SlideShare uma empresa Scribd logo
Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
A segurança de uma rede é o nível de garantia em que o conjunto das máquinas da rede funciona, de maneira óptima e em que os utilizadores das referidas máquinas possuem unicamente os direitos que lhes foram concedidos; Pode tratar-se de:  impedir pessoas não autorizados de agir sobre o sistema de maneira maliciosa; impedir os utilizadores efectuar operações involuntárias capazes de prejudicar ao sistema; proteger os dados prevendo as avarias; garantir a não interrupção de um serviço. O que é? - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
Dois tipos de segurança: estado activo de insegurança : o não conhecimento pelo utilizador das funcionalidades do sistema, em que algumas podem ser-lhe prejudiciais (ex: a não desactivação de serviços redes não necessárias ao utilizador); estado passivo de insegurança : quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe. Causas da insegurança - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
“ Piratas” ou “hackers”; O objectivo dos agressores é frequentemente tomar o controlo de uma máquina, a fim de poder realizar as acções que desejam; Motivações: atracção da proibição; o desejo de dinheiro (ex: violar um sistema bancário); a necessidade de fama (impressionar amigos); o desejo de prejudicar (destruir dados, impedir um sistema funcionar). Objectivo dos agressores - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
Diferentes tipos: a obtenção de informações úteis para efectuar ataques; utilizar as falhas de um sistema; a utilização da força para quebrar um sistema. Métodos dos agressores - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
Algumas medidas: manter-se a par dos novos métodos e medidas de segurança; conhecer o sistema de exploração; reduzir o acesso à rede ( firewall ); reduzir o número de pontos de entrada (portas); definir uma política de segurança interna (senha, lançamento de realizáveis); estender utilitários de segurança ( journalisation ). Como proteger-se? - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/protect/protintro.php3
Uma rede informática é constituída de computadores ligados entre eles por linhas de comunicação (ex: cabos) e elementos materiais (ex: placas de rede); A configuração espacial da rede é chamada topologia física; Topologias: em bus; em estrela; em anel; em árvore; Maillée . A topologia lógica (exs:  Ethernet ,  Token  Ring, FDDI…), por oposição à física, representa a forma como os dados transitam nas linhas de comunicação. Topologia das redes - Operador booleano: segurança + rede - Fonte:  http:// pt.kioskea.net/contents/initiation/topologi.php3
Organização mais simples de uma rede; Todos os computadores estão ligados à mesma linha de transmissão através de cabo, geralmente coaxial; Vantagem: é de fácil e simples utilização; Desvantagem: é extremamente vulnerável já que se uma das conexões for afectada, o conjunto da rede é afectado também; A palavra “bus” designa a linha física que liga as máquinas da rede: Topologia em bus - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
Os computadores estão ligados a um sistema ( concentrateur ,  hub ); Caixa com diversas junções às quais é possível conectar os cabos dos computadores; Função: assegurar a comunicação entre as diferentes junções; Muito menos vulneráveis porque uma das conexões pode ser desligada sem paralisar o resto da rede; O ponto nevrálgico desta rede é o concentrador; Desvantagem: é mais cara que uma rede em  bus . Topologia em estrela - Operador booleano: segurança + rede - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
Os computadores situam-se sobre um anel e comunicam cada um à sua volta; Ligam-se num distribuidor ( MAU=Multistation Acess Unit ) que vai gerir a comunicação entre eles. Topologia em anel - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
AVG Antivirus Free; Avira Antivir Virus Definition File Update; Avast! Home Edition; Panda Antivirus; Avira AntiVir Personal Edition Classic ; Windows Password Cracker; eTrust EZ Antivirus; McAfee SuperDAT Update; Symantec LiveUpdate; Avast! Professional Edition; Trojan Remover; Kaspersky Anti-Virus Personal; SpyBot Search & Destroy… Programas para a segurança - Operador booleano: segurança (programas) - Fonte:  http://pt.kioskea.net/contents/initiation/topologi.php3
Informação: todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização; Segurança da Informação: protecção aplicada às informações de uma determinada pessoa ou organização, armazenada num sistema computacional; A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objectivo é furtar, destruir ou modificar a informação.  Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http:// www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Requisitos básicos para a garantia da segurança: Confidencialidade : propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação (ex: acesso não autorizado a um computador e a captura de informações); Integridade : propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação (ex: alteração não autorizada de informações armazenadas num computador); Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Requisitos básicos para a garantia da segurança: Disponibilidade : propriedade que garante que a informação esteja sempre disponível para o uso legítimo, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário (ex: indisponibilização do uso do computador por motivo de ataque – vírus, invasão via Internet… – por pessoas ou grupos mal intencionados); Legitimidade ; Autenticidade . Códigos de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Pessoas ou grupos que usam os seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas; Porém, isso é uma grande injustiça, pois o termo correcto para estes “bandidos” é “cracker” (do inglês crack, quebrar); Usado originalmente no MIT na década de 50 para definir pessoas interessadas pela informática; Um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack” = acto de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor    “hackers” seriam as pessoas que criaram a Internet. Os “hackers” - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Malware  ( Malicious Software ):  software  desenvolvido para se infiltrar num sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações (exs: vírus  Trojan  (“cavalos de Tróia”) e  spywares ); Vírus: programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, utilizando-se de diversos meios; Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Trojan  (“Cavalo de Tróia”): programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador e libera uma porta para um possível invasor; Spyware : programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento; Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Phishing : forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao fazer-se passar por uma pessoa confiável, ou por empresa enviando uma comunicação electrónica oficial, seja ela e-mail ou mensagem instantânea; o termo  phishing  surge das cada vez mais sofisticadas artimanhas para “pescar” ( fishing ) as informações sensíveis dos usuários; Spam : mensagem electrónica não solicitada enviada em massa; este tipo de mensagem pode conter código mal intencionado (vírus, cavalo de Tróia,  phishing , ...); Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Falhas de segurança no código dos programas ( software ), incluindo os sistemas operacionais: estas falhas são provenientes dos erros ( bugs ) de programação e é através delas que os  malwares  são desenvolvidos. Para garantir a segurança no uso de computadores pessoais, devemos utilizar o uso de ferramentas de  software , como  firewall  e antivírus, juntamente com práticas de realização de cópias de segurança dos arquivos pessoais, e de alguns procedimentos no uso do computador! Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte:  http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
Slideshow Navegar com segurança na Internet - Operador booleano: segurança na Internet - adultos - Fonte:  http:// www.slideshare.net/c.susaninha/navegar-com-segurana-na-internet
Segundo a pesquisa  Norton On-line Living Report : Quase 50% dos adultos visitam  sites  pouco confiáveis, não fazem  back-up  e utilizam senhas pouco seguras e fáceis de serem descobertas; Mais de 30% afirmaram já terem tido os seus computadores atacados por  hackers ; 99% dos adultos adoptam medidas de segurança na Internet, mas estas ainda não são suficientes; 70% dos adultos afirmam que a  web  melhorou os seus relacionamentos; 60% disseram que não podem viver sem ela; 49% participam em redes de relacionamentos; 24% partilham segredos quando estão  on-line ; Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
Segundo a mesma pesquisa: Em relação aos filhos, muitos sabem que nem sempre conseguem saber o que eles estão fazendo na Internet; 1 em cada 5 pais afirma que apanhou o filho fazendo ou olhando algo que considera inapropriado; 90% dos pais reconheceram a responsabilidade que possuem sobre a segurança dos seus filhos na Internet e afirmam estar dialogando mais com eles sobre os riscos da  Web . Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
Antigas versões de  softwares  colocam em risco a segurança dos computadores; Segundo a consultora  F-Secure , as vulnerabilidades desses programas deixam as portas do computador abertas para  malwares  e outros programas maliciosos; Entre 80% e 90% dos usuários possuem alguma falha de segurança nos seus equipamentos devido aos  softwares  antigos; Uma das ameaças mais comuns nesta situação são os  Trojans , programas maliciosos que indicam uma acção, mas que na verdade estão fazendo uma outra, que permite o acesso de  hackers  ao computador; Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174
Segundo a entidade,  softwares  desactualizados oferecem mais riscos pois possuem vulnerabilidades que já foram corrigidas nas versões mais novas; Não basta apenas instalar e usar o programa actualizado – é necessário apagar a antiga versão, para que o usuário não fique mais em risco, caso contrário, continuará tão vulnerável quanto antes; A dica da  F-Secure  é que se informe sempre sobre as actualizações do  software  que você costuma usar, sendo que alguns programas fazem a actualização automaticamente; É também necessário certificar-se de que os  softwares  instalados no computador são realmente usados. Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte:  http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174

Mais conteúdo relacionado

Mais procurados

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
JoaoMartinsSO12
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Firewall
FirewallFirewall
Firewall
danielrcom
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
Emerson Rocha
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
Sandu Postolachi
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
Rodrigovieira99
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
elliando dias
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
Rodrigovieira99
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
Luiz Arthur
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
Amanda Luz
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
José Roque
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
Jerry Adrianni das Neves
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
cleber_opo
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
Jorge Ávila Miranda
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
a20061577
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
Jorge Ávila Miranda
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Marco Mendes
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
Marco Guimarães
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
Jefferson Costa
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 

Mais procurados (20)

Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.Importância, os mecanismos e a segurança dos sistemas operativos.
Importância, os mecanismos e a segurança dos sistemas operativos.
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Firewall
FirewallFirewall
Firewall
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
A Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SOA Importância, os Mecanismos e a Segurança de um SO
A Importância, os Mecanismos e a Segurança de um SO
 
A seguranca dos sistemas operativos
A seguranca dos sistemas operativosA seguranca dos sistemas operativos
A seguranca dos sistemas operativos
 
Segurança Física de Servidores e Redes
Segurança Física de Servidores e RedesSegurança Física de Servidores e Redes
Segurança Física de Servidores e Redes
 
Segurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativosSegurança e protecção dos sistemas operativos
Segurança e protecção dos sistemas operativos
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
Proteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionaisProteção e segurança de sistemas operacionais
Proteção e segurança de sistemas operacionais
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança na rede
Segurança na redeSegurança na rede
Segurança na rede
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança da informação - Forense Computacional
Segurança da informação - Forense ComputacionalSegurança da informação - Forense Computacional
Segurança da informação - Forense Computacional
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 

Destaque

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
guest71c389b
 
Seguranca de rede
Seguranca de redeSeguranca de rede
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
Diogo Guerreiro
 
Discos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicosDiscos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicos
Gustavo Adolfo Alencar
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
Arthur Emanuel
 
As folhas
As folhasAs folhas
As folhas
HizqeelMajoka
 
Folha
FolhaFolha
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
SCTI UENF
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
Carlos Veiga
 
Criptografia
CriptografiaCriptografia
Criptografia
Diego Bautista
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
André Felipe Santos Martins
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
Tania Silva
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
kokatk
 
Firewall
FirewallFirewall
Firewall
Fernando Chuva
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
phanleson
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
lol
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
carmenrico14
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
Guilherme Hinkelmann
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
Matheus
 

Destaque (20)

Riscos E Segurança Na Rede
Riscos E Segurança Na RedeRiscos E Segurança Na Rede
Riscos E Segurança Na Rede
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
As 10 regras da segurança na internet
As 10 regras da segurança na internetAs 10 regras da segurança na internet
As 10 regras da segurança na internet
 
Discos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicosDiscos básicos vs discos dinâmicos
Discos básicos vs discos dinâmicos
 
Sistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - SegurançaSistemas Distribuídos - Aula 08 - Segurança
Sistemas Distribuídos - Aula 08 - Segurança
 
As folhas
As folhasAs folhas
As folhas
 
Folha
FolhaFolha
Folha
 
[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação[SCTI 2011] - Fundamentos da Segurança da Informação
[SCTI 2011] - Fundamentos da Segurança da Informação
 
Aula01 introdução à segurança
Aula01   introdução à segurançaAula01   introdução à segurança
Aula01 introdução à segurança
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Virtualização - Máquinas Virtuais
Virtualização - Máquinas VirtuaisVirtualização - Máquinas Virtuais
Virtualização - Máquinas Virtuais
 
CryptoRave - Festa de Assinaturas
CryptoRave - Festa de AssinaturasCryptoRave - Festa de Assinaturas
CryptoRave - Festa de Assinaturas
 
Linux mint slide
Linux mint slideLinux mint slide
Linux mint slide
 
Firewall
FirewallFirewall
Firewall
 
Ch12 Encryption
Ch12 EncryptionCh12 Encryption
Ch12 Encryption
 
Comandos Linux
Comandos LinuxComandos Linux
Comandos Linux
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Linux para leigos
Linux para leigos Linux para leigos
Linux para leigos
 
Tecnologias De Redes De Computadores
Tecnologias De Redes De ComputadoresTecnologias De Redes De Computadores
Tecnologias De Redes De Computadores
 

Semelhante a Segurança na Rede

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
Carlos Veiga
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
ErikRicksonRodrigues
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
Eduardo Santana
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
douglas samuel moreira
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
Felipe Santos
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
TI Safe
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
Hélio Martins
 
Internet
InternetInternet
Internet
Lizandra Braga
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
Karla Isaac
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
felipetsi
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
Escola de Governança da Internet no Brasil
 
Aps informatica
Aps informaticaAps informatica
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
Geomar Matias Lima
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
Fernando Palma
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
Mariana Gonçalves Spanghero
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
Mariana Gonçalves Spanghero
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
Mariana Gonçalves Spanghero
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
Michael jhonattan
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
Karla Isaac
 

Semelhante a Segurança na Rede (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Pesquisa e apresentação - Internet
Pesquisa e apresentação - InternetPesquisa e apresentação - Internet
Pesquisa e apresentação - Internet
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Pesquisa e apresentação
Pesquisa e apresentaçãoPesquisa e apresentação
Pesquisa e apresentação
 
Conceitos BáSicos Sobre SegurançA Parte 2
Conceitos BáSicos Sobre SegurançA   Parte 2Conceitos BáSicos Sobre SegurançA   Parte 2
Conceitos BáSicos Sobre SegurançA Parte 2
 
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
CLASS 2022 - Luiz Fernando Roth e Matheus Tourinho - Ataques Cibernéticos a A...
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
T aula3-politicas de segurança
T aula3-politicas de segurançaT aula3-politicas de segurança
T aula3-politicas de segurança
 
Internet
InternetInternet
Internet
 
Resolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologiasResolucao seplag 73_2009_utilizacao de tecnologias
Resolucao seplag 73_2009_utilizacao de tecnologias
 
Nota de aula seguranca da informacao - redes de computadores
Nota de aula   seguranca da informacao - redes de computadoresNota de aula   seguranca da informacao - redes de computadores
Nota de aula seguranca da informacao - redes de computadores
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aps informatica
Aps informaticaAps informatica
Aps informatica
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Hacker Ético
Hacker ÉticoHacker Ético
Hacker Ético
 
Seminario Seguranca da Informação
Seminario Seguranca da InformaçãoSeminario Seguranca da Informação
Seminario Seguranca da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Seminário - Segurança da informação
Seminário - Segurança da informaçãoSeminário - Segurança da informação
Seminário - Segurança da informação
 
Pesquisa e apresentação (1)
Pesquisa e apresentação (1)Pesquisa e apresentação (1)
Pesquisa e apresentação (1)
 
Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018Resolucao seplag n 107 de 26 de dezembro de 2018
Resolucao seplag n 107 de 26 de dezembro de 2018
 

Mais de carbgarcia

Meu Curriculum Vitae
Meu Curriculum VitaeMeu Curriculum Vitae
Meu Curriculum Vitae
carbgarcia
 
Educação das Pessoas Adultas
Educação das Pessoas AdultasEducação das Pessoas Adultas
Educação das Pessoas Adultas
carbgarcia
 
Uma história de vida
Uma história de vidaUma história de vida
Uma história de vida
carbgarcia
 
Apresentacao "Gran Torino"
Apresentacao "Gran Torino"Apresentacao "Gran Torino"
Apresentacao "Gran Torino"
carbgarcia
 
Trabalho "Gran Torino"
Trabalho "Gran Torino"Trabalho "Gran Torino"
Trabalho "Gran Torino"
carbgarcia
 
Pesquisa na WEB
Pesquisa na WEBPesquisa na WEB
Pesquisa na WEB
carbgarcia
 
Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computador
carbgarcia
 
Operadores Booleanos
Operadores BooleanosOperadores Booleanos
Operadores Booleanos
carbgarcia
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
carbgarcia
 
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
carbgarcia
 
Psicopedagogia Clínica
Psicopedagogia ClínicaPsicopedagogia Clínica
Psicopedagogia Clínica
carbgarcia
 

Mais de carbgarcia (11)

Meu Curriculum Vitae
Meu Curriculum VitaeMeu Curriculum Vitae
Meu Curriculum Vitae
 
Educação das Pessoas Adultas
Educação das Pessoas AdultasEducação das Pessoas Adultas
Educação das Pessoas Adultas
 
Uma história de vida
Uma história de vidaUma história de vida
Uma história de vida
 
Apresentacao "Gran Torino"
Apresentacao "Gran Torino"Apresentacao "Gran Torino"
Apresentacao "Gran Torino"
 
Trabalho "Gran Torino"
Trabalho "Gran Torino"Trabalho "Gran Torino"
Trabalho "Gran Torino"
 
Pesquisa na WEB
Pesquisa na WEBPesquisa na WEB
Pesquisa na WEB
 
Partes do Computador
Partes do ComputadorPartes do Computador
Partes do Computador
 
Operadores Booleanos
Operadores BooleanosOperadores Booleanos
Operadores Booleanos
 
WEB 2.0
WEB 2.0WEB 2.0
WEB 2.0
 
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
Ajudar as Pessoas Idosas a Viver de Forma Mais Saudável - Modelos de Promoção...
 
Psicopedagogia Clínica
Psicopedagogia ClínicaPsicopedagogia Clínica
Psicopedagogia Clínica
 

Segurança na Rede

  • 1. Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
  • 2. A segurança de uma rede é o nível de garantia em que o conjunto das máquinas da rede funciona, de maneira óptima e em que os utilizadores das referidas máquinas possuem unicamente os direitos que lhes foram concedidos; Pode tratar-se de: impedir pessoas não autorizados de agir sobre o sistema de maneira maliciosa; impedir os utilizadores efectuar operações involuntárias capazes de prejudicar ao sistema; proteger os dados prevendo as avarias; garantir a não interrupção de um serviço. O que é? - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  • 3. Dois tipos de segurança: estado activo de insegurança : o não conhecimento pelo utilizador das funcionalidades do sistema, em que algumas podem ser-lhe prejudiciais (ex: a não desactivação de serviços redes não necessárias ao utilizador); estado passivo de insegurança : quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe. Causas da insegurança - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  • 4. “ Piratas” ou “hackers”; O objectivo dos agressores é frequentemente tomar o controlo de uma máquina, a fim de poder realizar as acções que desejam; Motivações: atracção da proibição; o desejo de dinheiro (ex: violar um sistema bancário); a necessidade de fama (impressionar amigos); o desejo de prejudicar (destruir dados, impedir um sistema funcionar). Objectivo dos agressores - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  • 5. Diferentes tipos: a obtenção de informações úteis para efectuar ataques; utilizar as falhas de um sistema; a utilização da força para quebrar um sistema. Métodos dos agressores - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  • 6. Algumas medidas: manter-se a par dos novos métodos e medidas de segurança; conhecer o sistema de exploração; reduzir o acesso à rede ( firewall ); reduzir o número de pontos de entrada (portas); definir uma política de segurança interna (senha, lançamento de realizáveis); estender utilitários de segurança ( journalisation ). Como proteger-se? - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
  • 7. Uma rede informática é constituída de computadores ligados entre eles por linhas de comunicação (ex: cabos) e elementos materiais (ex: placas de rede); A configuração espacial da rede é chamada topologia física; Topologias: em bus; em estrela; em anel; em árvore; Maillée . A topologia lógica (exs: Ethernet , Token Ring, FDDI…), por oposição à física, representa a forma como os dados transitam nas linhas de comunicação. Topologia das redes - Operador booleano: segurança + rede - Fonte: http:// pt.kioskea.net/contents/initiation/topologi.php3
  • 8. Organização mais simples de uma rede; Todos os computadores estão ligados à mesma linha de transmissão através de cabo, geralmente coaxial; Vantagem: é de fácil e simples utilização; Desvantagem: é extremamente vulnerável já que se uma das conexões for afectada, o conjunto da rede é afectado também; A palavra “bus” designa a linha física que liga as máquinas da rede: Topologia em bus - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • 9. Os computadores estão ligados a um sistema ( concentrateur , hub ); Caixa com diversas junções às quais é possível conectar os cabos dos computadores; Função: assegurar a comunicação entre as diferentes junções; Muito menos vulneráveis porque uma das conexões pode ser desligada sem paralisar o resto da rede; O ponto nevrálgico desta rede é o concentrador; Desvantagem: é mais cara que uma rede em bus . Topologia em estrela - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • 10. Os computadores situam-se sobre um anel e comunicam cada um à sua volta; Ligam-se num distribuidor ( MAU=Multistation Acess Unit ) que vai gerir a comunicação entre eles. Topologia em anel - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • 11. AVG Antivirus Free; Avira Antivir Virus Definition File Update; Avast! Home Edition; Panda Antivirus; Avira AntiVir Personal Edition Classic ; Windows Password Cracker; eTrust EZ Antivirus; McAfee SuperDAT Update; Symantec LiveUpdate; Avast! Professional Edition; Trojan Remover; Kaspersky Anti-Virus Personal; SpyBot Search & Destroy… Programas para a segurança - Operador booleano: segurança (programas) - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
  • 12. Informação: todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização; Segurança da Informação: protecção aplicada às informações de uma determinada pessoa ou organização, armazenada num sistema computacional; A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objectivo é furtar, destruir ou modificar a informação. Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http:// www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 13. Requisitos básicos para a garantia da segurança: Confidencialidade : propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação (ex: acesso não autorizado a um computador e a captura de informações); Integridade : propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação (ex: alteração não autorizada de informações armazenadas num computador); Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 14. Requisitos básicos para a garantia da segurança: Disponibilidade : propriedade que garante que a informação esteja sempre disponível para o uso legítimo, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário (ex: indisponibilização do uso do computador por motivo de ataque – vírus, invasão via Internet… – por pessoas ou grupos mal intencionados); Legitimidade ; Autenticidade . Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 15. Pessoas ou grupos que usam os seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas; Porém, isso é uma grande injustiça, pois o termo correcto para estes “bandidos” é “cracker” (do inglês crack, quebrar); Usado originalmente no MIT na década de 50 para definir pessoas interessadas pela informática; Um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack” = acto de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor  “hackers” seriam as pessoas que criaram a Internet. Os “hackers” - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 16. Malware ( Malicious Software ): software desenvolvido para se infiltrar num sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações (exs: vírus Trojan (“cavalos de Tróia”) e spywares ); Vírus: programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, utilizando-se de diversos meios; Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 17. Trojan (“Cavalo de Tróia”): programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador e libera uma porta para um possível invasor; Spyware : programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento; Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 18. Phishing : forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao fazer-se passar por uma pessoa confiável, ou por empresa enviando uma comunicação electrónica oficial, seja ela e-mail ou mensagem instantânea; o termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” ( fishing ) as informações sensíveis dos usuários; Spam : mensagem electrónica não solicitada enviada em massa; este tipo de mensagem pode conter código mal intencionado (vírus, cavalo de Tróia, phishing , ...); Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 19. Falhas de segurança no código dos programas ( software ), incluindo os sistemas operacionais: estas falhas são provenientes dos erros ( bugs ) de programação e é através delas que os malwares são desenvolvidos. Para garantir a segurança no uso de computadores pessoais, devemos utilizar o uso de ferramentas de software , como firewall e antivírus, juntamente com práticas de realização de cópias de segurança dos arquivos pessoais, e de alguns procedimentos no uso do computador! Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
  • 20. Slideshow Navegar com segurança na Internet - Operador booleano: segurança na Internet - adultos - Fonte: http:// www.slideshare.net/c.susaninha/navegar-com-segurana-na-internet
  • 21. Segundo a pesquisa Norton On-line Living Report : Quase 50% dos adultos visitam sites pouco confiáveis, não fazem back-up e utilizam senhas pouco seguras e fáceis de serem descobertas; Mais de 30% afirmaram já terem tido os seus computadores atacados por hackers ; 99% dos adultos adoptam medidas de segurança na Internet, mas estas ainda não são suficientes; 70% dos adultos afirmam que a web melhorou os seus relacionamentos; 60% disseram que não podem viver sem ela; 49% participam em redes de relacionamentos; 24% partilham segredos quando estão on-line ; Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
  • 22. Segundo a mesma pesquisa: Em relação aos filhos, muitos sabem que nem sempre conseguem saber o que eles estão fazendo na Internet; 1 em cada 5 pais afirma que apanhou o filho fazendo ou olhando algo que considera inapropriado; 90% dos pais reconheceram a responsabilidade que possuem sobre a segurança dos seus filhos na Internet e afirmam estar dialogando mais com eles sobre os riscos da Web . Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
  • 23. Antigas versões de softwares colocam em risco a segurança dos computadores; Segundo a consultora F-Secure , as vulnerabilidades desses programas deixam as portas do computador abertas para malwares e outros programas maliciosos; Entre 80% e 90% dos usuários possuem alguma falha de segurança nos seus equipamentos devido aos softwares antigos; Uma das ameaças mais comuns nesta situação são os Trojans , programas maliciosos que indicam uma acção, mas que na verdade estão fazendo uma outra, que permite o acesso de hackers ao computador; Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174
  • 24. Segundo a entidade, softwares desactualizados oferecem mais riscos pois possuem vulnerabilidades que já foram corrigidas nas versões mais novas; Não basta apenas instalar e usar o programa actualizado – é necessário apagar a antiga versão, para que o usuário não fique mais em risco, caso contrário, continuará tão vulnerável quanto antes; A dica da F-Secure é que se informe sempre sobre as actualizações do software que você costuma usar, sendo que alguns programas fazem a actualização automaticamente; É também necessário certificar-se de que os softwares instalados no computador são realmente usados. Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174