SlideShare uma empresa Scribd logo
Sumário 
1. Introdução 
2. Segurança em Redes de Computadores 
3. Ataques a Computadores 
4. Prevenção em Redes de Computadores 
5. Segurança de Sistemas 
6. Conclusões 
7. Referências Bibliográficas
1. Introdução 
 Desde os anos 90, a internet e a rede de computadores 
(pessoal ou profissional), teve um crescimento muito 
rápido. Dessa década para a atual, foram atualizando os 
hardwares e também os softwares dos computadores, e 
também é necessário manter um sistema atualizado e 
seguro contra mal intencionados que visam prejudicar 
outros usuários e até mesmo roubos online de clientes 
bancários. Nesta apresentação será abordado temas 
referentes a segurança de sistemas baseados em redes 
de computadores.
2. Segurança em Redes de Computadores 
2.1 Microsoft Baseline Security Analyzer 
 Esta ferramenta examina computadores com sistema 
operacional Windows em busca das configuracões incorretas 
de segurança mais comuns e gera relatórios de segurança 
individuais para cada computador examinado. 
A ferramenta também realiza exames em busca de 
atualizações de segurança ausentes no Windows, IIS, SQL 
Server, Internet Explorer, Windows Media Player, Exchange 
Server, Microsoft Data Access Components, Microsoft XML, 
Microsoft Virtual Machine, Content Management Server, 
Commerce Server, BizTalk Server, Host Integrator Server e 
Office (apenas exames locais). Para sua utilização encontram-se 
disponíveis a versão 1.2.1 com as interfaces de usuário 
gráfico e de linha de comando.
Figura 1: Tela inicial do Microsoft Baseline Analyzer
3. Ataques a Computadores 
 Ataques a computadores são tipos de crimes 
virtuais que visam prejudicar ou roubar dados de 
computadores alheios. Crimes dos quais todos os 
usuários da internet correm o risco de sofrer, mas 
que nem sempre sabem exatamente o que são, 
como agem e quais danos podem vir a causar aos 
computadores.
4. Prevenção em Redes de Computadores 
 Proteção de hardware: Normalmente chamado de 
segurança física, é de vital importância. 
 Proteção de arquivos e dados: Providenciado por 
autenticação, controle de acesso e antivírus. 
 Proteção do perímetro da rede: Ferramentas firewall 
cuidam desse aspecto, mantendo a rede protegida 
contra invasões de usuários não autorizados.
4.1 HoneyPot (Pote de Mel) 
 O projeto Pote de Mel é uma tática subutilizada. Cada ataque, 
seja manual ou automatizado, tem um componente 
exploratório. Assim, hackers ou vírus sondam redes e 
sistemas, geralmente, sem que sejam percebidos, e ao menos 
que causem uma falha no sistema ou uma sobrecarga, as 
chances de detecção são muito baixas.
5. Segurança de Sistemas 
5.1 SQL Injection 
 O SQL Injection é um ataque que consiste na 
inserção de uma query via aplicação web, é 
importante sempre tomar precauções em relação a 
atualizações para evitar quaisquer brechas de 
segurança nos sites hospedados.
5.2. Sistemas de Detecção de Intrusão 
 Intrusão: Acesso não autorizado a um sistema ou 
rede de computadores ou aos seus recursos. 
 Como evitar? 
• Políticas de Senhas; 
• Senhas Criptografadas; 
• Cuidados com arquivos de dados dos usuários.
6. Conclusões 
A segurança em Redes de Computadores é uma questão complexa. Esse é 
um desafio a ser enfrentado pelas organizações que visam obter lucro, 
minimizar tempo e reduzir custos. Os procedimentos e recursos de 
segurança devem ser vistos como prioridade e consequentemente em 
constante reavaliação dentro das corporações. 
Estabelecer medidas de segurança é sem dúvida um trabalho cauteloso e a 
longo prazo exatamente o oposto do tipo de trabalho que a maioria dos 
técnicos realizam. Isso é vital para a segurança da instituição. 
Manter firewalls de forma eficaz e em concordância com medidas de 
segurança é também um trabalho de excelência. O conjunto de sistemas 
computacionais que filtra conteúdo deve ser um espelho daquilo que a 
diretoria da corporação espera do cumprimento da política de uso da internet, 
bem como deve minimizar as possibilidades de ataques, invasões e 
vazamento de informação, mantendo a integridade e reputação da instituição.
7. Referências Bibliográficas 
 http://pt.slideshare.net/luiz arthur/seguranca-em-redes-ids 
 http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt br-4/ch-sgs-ov.html 
 http://paginapessoal.utfpr.edu.br/lincolnh/disciplinas/posgraduacao/telein 
fo/APOSTILAutfpr.pdf 
 http://drc.objectis.net/faculdade-anhanguera-de-anapolis/ 
graduacao/redes-decomputadores/ 
 seguranca-de-redes/vulnerabilidades-de-redes-de-computadores/view

Mais conteúdo relacionado

Mais procurados

Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
Daiana de Ávila
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
José Roque
 
Firewall
FirewallFirewall
Firewall
David Jr
 
Firewall
FirewallFirewall
Firewall
danielrcom
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
Jerry Adrianni das Neves
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
Marco Guimarães
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Firewall
FirewallFirewall
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
Jorge Ávila Miranda
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
Paulo Sousa
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
francissal
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Marcelo Piuma
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
Milena Rebouças
 
Internet
InternetInternet
Internet
Laura Said
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
Geomar Matias Lima
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
Carlos Eduardo Pinheiro
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 

Mais procurados (20)

Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Internet
InternetInternet
Internet
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 

Semelhante a Segurança em Sistemas Baseados em Redes de Computadores

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Security
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
Spark Security
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Cisco do Brasil
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
Anderson Pontes
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
Adriano Balani
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
Pedro Marmelo
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
LilianeR
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Oficina do Texto Assessoria de Comunicação
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Hermom2
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Ppt Imd
Ppt ImdPpt Imd
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
Eduardo Santana
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
mauriciomoda
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
Miky Mikusher Raymond
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
gabrio2022
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
Alexandre Freire
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Symantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Symantec Brasil
 

Semelhante a Segurança em Sistemas Baseados em Redes de Computadores (20)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 

Último

Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
Mary Alvarenga
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
enpfilosofiaufu
 
Sócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slidesSócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slides
jbellas2
 
UFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manualUFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manual
Manuais Formação
 
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptxLIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
WelidaFreitas1
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
ValdineyRodriguesBez1
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
ReinaldoSouza57
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Biblioteca UCS
 
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
Escola Municipal Jesus Cristo
 
Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...
Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...
Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...
Luana Neres
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdfiNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
andressacastro36
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
LuizHenriquedeAlmeid6
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
MateusTavares54
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
RenanSilva991968
 
Aula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptxAula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptx
kdn15710
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
Escola Municipal Jesus Cristo
 
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
PROPOSTA CURRICULAR  EDUCACAO FISICA.docxPROPOSTA CURRICULAR  EDUCACAO FISICA.docx
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
Escola Municipal Jesus Cristo
 
Biologia - Jogos da memória genetico.pdf
Biologia - Jogos da memória genetico.pdfBiologia - Jogos da memória genetico.pdf
Biologia - Jogos da memória genetico.pdf
Ana Da Silva Ponce
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
TomasSousa7
 

Último (20)

Sinais de pontuação
Sinais de pontuaçãoSinais de pontuação
Sinais de pontuação
 
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdfCaderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
Caderno de Resumos XVIII ENPFil UFU, IX EPGFil UFU E VII EPFEM.pdf
 
Sócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slidesSócrates e os sofistas - apresentação de slides
Sócrates e os sofistas - apresentação de slides
 
UFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manualUFCD_8298_Cozinha criativa_índice do manual
UFCD_8298_Cozinha criativa_índice do manual
 
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptxLIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
LIÇÃO 9 - ORDENANÇAS PARA UMA VIDA DE SANTIFICAÇÃO.pptx
 
05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx05-os-pre-socraticos sociologia-28-slides.pptx
05-os-pre-socraticos sociologia-28-slides.pptx
 
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptxA dinâmica da população mundial de acordo com as teorias populacionais.pptx
A dinâmica da população mundial de acordo com as teorias populacionais.pptx
 
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
Sistema de Bibliotecas UCS - Chronica do emperador Clarimundo, donde os reis ...
 
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...proposta curricular  ou plano de cursode lingua portuguesa eja anos finais ( ...
proposta curricular ou plano de cursode lingua portuguesa eja anos finais ( ...
 
Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...
Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...
Aula 3- 6º HIS - As origens da humanidade, seus deslocamentos e os processos ...
 
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptxSlides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
Slides Lição 11, CPAD, A Realidade Bíblica do Inferno, 2Tr24.pptx
 
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdfiNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
iNTRODUÇÃO À Plantas terrestres e Plantas aquáticas. (1).pdf
 
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptxSlides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
Slides Lição 9, Betel, Ordenança para uma vida de santificação, 2Tr24.pptx
 
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - AlfabetinhoAtividades de Inglês e Espanhol para Imprimir - Alfabetinho
Atividades de Inglês e Espanhol para Imprimir - Alfabetinho
 
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdfAPOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
APOSTILA DE TEXTOS CURTOS E INTERPRETAÇÃO.pdf
 
Aula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptxAula01 - ensino médio - (Filosofia).pptx
Aula01 - ensino médio - (Filosofia).pptx
 
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
BULLYING NÃO É AMOR.pdf LIVRO PARA TRABALHAR COM ALUNOS ATRAVÉS DE PROJETOS...
 
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
PROPOSTA CURRICULAR  EDUCACAO FISICA.docxPROPOSTA CURRICULAR  EDUCACAO FISICA.docx
PROPOSTA CURRICULAR EDUCACAO FISICA.docx
 
Biologia - Jogos da memória genetico.pdf
Biologia - Jogos da memória genetico.pdfBiologia - Jogos da memória genetico.pdf
Biologia - Jogos da memória genetico.pdf
 
Fernão Lopes. pptx
Fernão Lopes.                       pptxFernão Lopes.                       pptx
Fernão Lopes. pptx
 

Segurança em Sistemas Baseados em Redes de Computadores

  • 1.
  • 2. Sumário 1. Introdução 2. Segurança em Redes de Computadores 3. Ataques a Computadores 4. Prevenção em Redes de Computadores 5. Segurança de Sistemas 6. Conclusões 7. Referências Bibliográficas
  • 3. 1. Introdução  Desde os anos 90, a internet e a rede de computadores (pessoal ou profissional), teve um crescimento muito rápido. Dessa década para a atual, foram atualizando os hardwares e também os softwares dos computadores, e também é necessário manter um sistema atualizado e seguro contra mal intencionados que visam prejudicar outros usuários e até mesmo roubos online de clientes bancários. Nesta apresentação será abordado temas referentes a segurança de sistemas baseados em redes de computadores.
  • 4. 2. Segurança em Redes de Computadores 2.1 Microsoft Baseline Security Analyzer  Esta ferramenta examina computadores com sistema operacional Windows em busca das configuracões incorretas de segurança mais comuns e gera relatórios de segurança individuais para cada computador examinado. A ferramenta também realiza exames em busca de atualizações de segurança ausentes no Windows, IIS, SQL Server, Internet Explorer, Windows Media Player, Exchange Server, Microsoft Data Access Components, Microsoft XML, Microsoft Virtual Machine, Content Management Server, Commerce Server, BizTalk Server, Host Integrator Server e Office (apenas exames locais). Para sua utilização encontram-se disponíveis a versão 1.2.1 com as interfaces de usuário gráfico e de linha de comando.
  • 5. Figura 1: Tela inicial do Microsoft Baseline Analyzer
  • 6. 3. Ataques a Computadores  Ataques a computadores são tipos de crimes virtuais que visam prejudicar ou roubar dados de computadores alheios. Crimes dos quais todos os usuários da internet correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores.
  • 7. 4. Prevenção em Redes de Computadores  Proteção de hardware: Normalmente chamado de segurança física, é de vital importância.  Proteção de arquivos e dados: Providenciado por autenticação, controle de acesso e antivírus.  Proteção do perímetro da rede: Ferramentas firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados.
  • 8. 4.1 HoneyPot (Pote de Mel)  O projeto Pote de Mel é uma tática subutilizada. Cada ataque, seja manual ou automatizado, tem um componente exploratório. Assim, hackers ou vírus sondam redes e sistemas, geralmente, sem que sejam percebidos, e ao menos que causem uma falha no sistema ou uma sobrecarga, as chances de detecção são muito baixas.
  • 9. 5. Segurança de Sistemas 5.1 SQL Injection  O SQL Injection é um ataque que consiste na inserção de uma query via aplicação web, é importante sempre tomar precauções em relação a atualizações para evitar quaisquer brechas de segurança nos sites hospedados.
  • 10. 5.2. Sistemas de Detecção de Intrusão  Intrusão: Acesso não autorizado a um sistema ou rede de computadores ou aos seus recursos.  Como evitar? • Políticas de Senhas; • Senhas Criptografadas; • Cuidados com arquivos de dados dos usuários.
  • 11. 6. Conclusões A segurança em Redes de Computadores é uma questão complexa. Esse é um desafio a ser enfrentado pelas organizações que visam obter lucro, minimizar tempo e reduzir custos. Os procedimentos e recursos de segurança devem ser vistos como prioridade e consequentemente em constante reavaliação dentro das corporações. Estabelecer medidas de segurança é sem dúvida um trabalho cauteloso e a longo prazo exatamente o oposto do tipo de trabalho que a maioria dos técnicos realizam. Isso é vital para a segurança da instituição. Manter firewalls de forma eficaz e em concordância com medidas de segurança é também um trabalho de excelência. O conjunto de sistemas computacionais que filtra conteúdo deve ser um espelho daquilo que a diretoria da corporação espera do cumprimento da política de uso da internet, bem como deve minimizar as possibilidades de ataques, invasões e vazamento de informação, mantendo a integridade e reputação da instituição.
  • 12. 7. Referências Bibliográficas  http://pt.slideshare.net/luiz arthur/seguranca-em-redes-ids  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt br-4/ch-sgs-ov.html  http://paginapessoal.utfpr.edu.br/lincolnh/disciplinas/posgraduacao/telein fo/APOSTILAutfpr.pdf  http://drc.objectis.net/faculdade-anhanguera-de-anapolis/ graduacao/redes-decomputadores/  seguranca-de-redes/vulnerabilidades-de-redes-de-computadores/view

Notas do Editor

  1. Ataques e Explorac¸ ˜oes Comuns Denial of Service - DoS ou Negac¸ ˜ao de Servic¸o Tenta forc¸ar o alvo para uma condic¸ ˜ao de falha, impedindo que disponibilize servic¸os para outros. Utiliza-se a inundac¸ ˜ao de conex˜oes. Distributed Denial of Service - DDoS ou Negac¸ ˜ao de Servic¸o Distribu´ıdo Utiliza-se de uma rede de computadores que ir´a compor a rede de ataque, que ter´a a func¸ ˜ao de inundar a v´ıtima atrav´es de conex˜oes. Forc¸a Bruta O atacante tenta adivinhar as senhas por t´ecnicas repetidamente.