SlideShare uma empresa Scribd logo
Capítulo 9 Segurança Adriana Oliveira Diego Pizzol
Segurança 1. O ambiente de segurança 2. Criptografia básica  3. Autenticação de usuário  4. Ataques de dentro do sistema  5. Ataques de fora do sistema  6. Mecanismos de proteção  7. Sistemas confiáveis
1. O ambiente de segurança
O Ambiente de Segurança (1) ,[object Object],Objetivo geral dos sistemas computacionais
O Ambiente de Segurança (2)   Invasores ,[object Object],[object Object],[object Object],[object Object],[object Object]
O   Ambiente de Segurança (3)   Perda Acidental de Dados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Criptografia básica
Criptografia Básica (1)
[object Object],[object Object],[object Object],[object Object],[object Object],Criptografia Básica (2) Criptografia por Chave Secreta
Criptografia Básica (3)  Criptografia por Chave Pública
Criptografia Básica (4)  Assinaturas Digitais
3. Autenticação de usuário
Autenticação de Usuário (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação de Usuário (2) Autenticação Usando Senhas (1)
[object Object],[object Object],Autenticação de Usuário (3) Autenticação Usando Senhas (2)
[object Object],Autenticação de Usuário (4) Segurança por senhas do Unix
Autenticação de Usuário (5) Autenticação Usando  um Objeto Físico ,[object Object],[object Object],[object Object]
Autenticação de Usuário (6)   Autenticação Usando Biométrica ,[object Object]
Autenticação de Usuário (7) Medidas de Defesa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Ataques de dentro do sistema
Ataques de dentro do Sistema (1) Segurança de Sistemas Operacionais Cavalos de Tróia ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (2)   Conexão Impostora  (Spoofing) ,[object Object],[object Object]
Ataques de dentro do Sistema (3)   Bombas Lógicas ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (4)   Alçapões ,[object Object],[object Object],Código inserido no sistema para desviar alguma verificação corriqueira.
Ataques de dentro do Sistema (5)   Ataques Genéricos à Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (6)   Falhas Famosas de Segurança Unix ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (7)   Princípios de Projeto de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],e …  mantenha o projeto simples
5. Ataques de fora do sistema
Ataques de Fora do Sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Programa designado a infiltrar ou danificar um sistema de computador sem o consentimento do proprietário. É a junção das palavras "malicious" e "software".
Funcionamento de um Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo de um Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Vírus Setor de Boot
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como os Vírus se Disseminam
[object Object],[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antivírus X Antiantivírus
[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],Convenções de Denominação: Vírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ainda tem Mais …
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
[object Object],Código Móvel - Applet
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
6. Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],Matriz de Proteção
[object Object],Matriz de Proteção Exemplo de execução de processo com SetUID ativado.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Representação da Matriz de Proteção
[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],Capacidades (Capabilities)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ACL X Capabilities
7. Sistemas  Confiáveis
[object Object],[object Object],Sistemas Confiáveis
[object Object],[object Object],[object Object],[object Object],Políticas de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],Modelos de Segurança
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Biba
[object Object],Controle de Acesso Baseado em Papéis (RBAC) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Canais Subliminares
[object Object],Canais Subliminares
[object Object],[object Object],[object Object],Canais Subliminares Zebras Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear
 

Mais conteúdo relacionado

Mais procurados

Organizacao e estrutura de Computadores
Organizacao e estrutura de ComputadoresOrganizacao e estrutura de Computadores
Organizacao e estrutura de Computadores
Suzana Viana Mota
 
MC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de ArmazenamentoMC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de Armazenamento
Felipe J. R. Vieira
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Helder Lopes
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
imsp2000
 
Análise estruturada de sistemas - Modelo de contexto
Análise estruturada de sistemas - Modelo de contextoAnálise estruturada de sistemas - Modelo de contexto
Análise estruturada de sistemas - Modelo de contexto
Luciano Almeida
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
Fábio Ferreira
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
MaraLuizaGonalvesFre
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula okÉlida Tavares
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
Edson Nascimento dos Santos
 
Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)
DaviMatos25
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
Luis Batista
 
Conceito de processos
Conceito de processosConceito de processos
Conceito de processos
Willian Ribeiro Assanuma
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
ZeeMariana
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento WebSérgio Souza Costa
 
Sistemas Operacionais em redes
Sistemas Operacionais em redesSistemas Operacionais em redes
Sistemas Operacionais em redes
Daniel Brandão
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
Luis Guilherme Rodrigues
 
UML
UMLUML
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
Luiz Arthur
 

Mais procurados (20)

Organizacao e estrutura de Computadores
Organizacao e estrutura de ComputadoresOrganizacao e estrutura de Computadores
Organizacao e estrutura de Computadores
 
MC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de ArmazenamentoMC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de Armazenamento
 
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplinaFundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
Fundamentos de Sistemas Operacionais - Aula 1 - Introdução à disciplina
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Análise estruturada de sistemas - Modelo de contexto
Análise estruturada de sistemas - Modelo de contextoAnálise estruturada de sistemas - Modelo de contexto
Análise estruturada de sistemas - Modelo de contexto
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Aula de virus esta aula ok
Aula de virus esta aula okAula de virus esta aula ok
Aula de virus esta aula ok
 
Firewall
FirewallFirewall
Firewall
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)Sistema Operacional Windows (versão 11)
Sistema Operacional Windows (versão 11)
 
Autenticação e controlo de acessos
Autenticação e controlo de acessosAutenticação e controlo de acessos
Autenticação e controlo de acessos
 
Conceito de processos
Conceito de processosConceito de processos
Conceito de processos
 
Correio eletronico
Correio eletronicoCorreio eletronico
Correio eletronico
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento Web
 
Sistemas Operacionais em redes
Sistemas Operacionais em redesSistemas Operacionais em redes
Sistemas Operacionais em redes
 
Engenharia Social
Engenharia SocialEngenharia Social
Engenharia Social
 
UML
UMLUML
UML
 
Desafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhãDesafios da cibersegurança - ontem, hoje e amanhã
Desafios da cibersegurança - ontem, hoje e amanhã
 

Destaque

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Natanael Fonseca
 
Criptografia
CriptografiaCriptografia
Criptografia
Cleber Ramos
 
02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server 02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server
Spartan Digital
 
01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server 01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server
Spartan Digital
 
06 Virtualização
06   Virtualização06   Virtualização
06 Virtualização
Spartan Digital
 
03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server
Spartan Digital
 
Front-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebFront-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For Web
Spartan Digital
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012lcmalvesti
 
Windows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoWindows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e Treinamento
KeepIT Informática
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
Anchises Moraes
 
Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Introdução ao Windows Server 2012
Introdução ao Windows Server 2012
Danilo Augusto Leite
 
Criptografia
CriptografiaCriptografia
Criptografia
Paula P.
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completo
Pessoal
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Ronivon nascimento
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
Jairo Soares Dolores Mosca
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Segurança do trabalho
Segurança do trabalhoSegurança do trabalho
Segurança do trabalho
Karoline Ferreira
 
Aula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do TrabalhoAula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do Trabalho
Unidade Acedêmica de Engenharia de Produção
 

Destaque (20)

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server 02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server
 
01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server 01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server
 
06 Virtualização
06   Virtualização06   Virtualização
06 Virtualização
 
03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server
 
Front-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebFront-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For Web
 
Seguranca do-trabalho (1)
Seguranca do-trabalho (1)Seguranca do-trabalho (1)
Seguranca do-trabalho (1)
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012
 
Windows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoWindows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e Treinamento
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Introdução ao Windows Server 2012
Introdução ao Windows Server 2012
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completo
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Segurança do trabalho
Segurança do trabalhoSegurança do trabalho
Segurança do trabalho
 
Aula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do TrabalhoAula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do Trabalho
 

Semelhante a Seguranca Cap09 Tanenbaum

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)leolemes
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
Antonio Ferreira Sobrinho
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhTelmolopes4
 
Mallwares
MallwaresMallwares
Mallwares
Fatec Jales
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computadorFrogFAT
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
Gustavo Nascimento
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
EduardoHernandes9
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Eduardo Santana
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
Carlos Henrique Martins da Silva
 
Vírus
VírusVírus
Vírus
roseconrado
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
Eduardo Bregaida
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadoress3ergiomar
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8João Miguel Cruz
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
simoesflavio
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
L33STJP
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
institutoduartelemos
 

Semelhante a Seguranca Cap09 Tanenbaum (20)

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Mallwares
MallwaresMallwares
Mallwares
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Vírus
VírusVírus
Vírus
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Virus
VirusVirus
Virus
 

Seguranca Cap09 Tanenbaum