Trabalho – 03/09/2012

Post on 23-Feb-2016

27 views 0 download

description

Trabalho – 03/09/2012. 2. 1. 3. 4. FIM. Equipe 1 – Vírus , Vermes, Adwares , Spywares e Trojans. Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça - PowerPoint PPT Presentation

Transcript of Trabalho – 03/09/2012

Trabalho – 03/09/2012

1 23 4

FIM

Equipe 1 – Vírus, Vermes, Adwares, Spywares e TrojansData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Equipe 2 - DNS Cache Poisoning e DNS SpoofingData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Equipe 3 - SQL InjectionData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Equipe 4 - Negação de Serviço (DoS - Denial of ServiceData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Medidas de SegurançaConceitoObjetivos:

Reduzir vulnerabilidades;Minimizar os riscos;Limitar impactos.

Características:Preventivas;Detectáveis;Corretivas.

AutenticaçãoA autenticação é o processo de verificação da

identidade de um usuário, isto é, garantir que um usuário é de fato quem diz ser.

AutenticaçãoSYK – Something You Know (“algo que

você sabe”): estas técnicas de autenticação são baseadas em informações conhecidas pelo usuário, como seu nome de login e sua senha.

AutenticaçãoSYH – Something You Have (“algo que

você tem”): são técnicas que se baseiam na posse de alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.

AutenticaçãoSYA – Something You Are (“algo que você

é”): se baseiam em características intrinsecamente associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de voz, etc.

FirewallConceitoEssencial, porém não o bastantePode ser usado para ajudar a impedir que sua

rede ou seu computador seja acessado sem autorização.

É possível evitar que os usuários acessem serviços ou sistemas indevidos, permitindo auditoria.

FirewallUm firewall pode ser um PC, um roteador, um

servidor, um appliance ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

Firewall

Características do FirewallTodo tráfego entre a rede interna e a externa

(entrada e saída) deve passar pelo FirewallSomente o tráfego autorizado passará pelo

Firewall, todo o resto será bloqueadoO Firewall em si deve ser seguro e

impenetrável

Controles do FirewallControle de Serviço: determina quais

serviços Internet (tipos) estarão disponíveis para acesso

Controle de Sentido: determina o sentido de fluxo no qual serviços podem ser iniciados

Controle de Usuário: controla o acesso baseado em qual usuário está requerendo (tipicamente os internos, ou externo via VPN)

Controle de Comportamento: controla como cada serviço pode ser usado (ex: anti-spam)

Limitações de um FirewallO Firewall não protege contra ameaças

internasO Firewall não protege contra transferência

de arquivos infectados por vírus, pois seria impraticável analisar o conteúdo de tudo que trafega

Tipos de FirewallFiltragem de pacotesFirewalls de aplicaçãoFirewalls baseados no estado