Trabalho – 03/09/2012
description
Transcript of Trabalho – 03/09/2012
Trabalho – 03/09/2012
1 23 4
FIM
Equipe 1 – Vírus, Vermes, Adwares, Spywares e TrojansData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes
dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)
Voltar
Equipe 2 - DNS Cache Poisoning e DNS SpoofingData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes
dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)
Voltar
Equipe 3 - SQL InjectionData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes
dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)
Voltar
Equipe 4 - Negação de Serviço (DoS - Denial of ServiceData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes
dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)
Voltar
Medidas de SegurançaConceitoObjetivos:
Reduzir vulnerabilidades;Minimizar os riscos;Limitar impactos.
Características:Preventivas;Detectáveis;Corretivas.
AutenticaçãoA autenticação é o processo de verificação da
identidade de um usuário, isto é, garantir que um usuário é de fato quem diz ser.
AutenticaçãoSYK – Something You Know (“algo que
você sabe”): estas técnicas de autenticação são baseadas em informações conhecidas pelo usuário, como seu nome de login e sua senha.
AutenticaçãoSYH – Something You Have (“algo que
você tem”): são técnicas que se baseiam na posse de alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.
AutenticaçãoSYA – Something You Are (“algo que você
é”): se baseiam em características intrinsecamente associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de voz, etc.
FirewallConceitoEssencial, porém não o bastantePode ser usado para ajudar a impedir que sua
rede ou seu computador seja acessado sem autorização.
É possível evitar que os usuários acessem serviços ou sistemas indevidos, permitindo auditoria.
FirewallUm firewall pode ser um PC, um roteador, um
servidor, um appliance ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.
Firewall
Características do FirewallTodo tráfego entre a rede interna e a externa
(entrada e saída) deve passar pelo FirewallSomente o tráfego autorizado passará pelo
Firewall, todo o resto será bloqueadoO Firewall em si deve ser seguro e
impenetrável
Controles do FirewallControle de Serviço: determina quais
serviços Internet (tipos) estarão disponíveis para acesso
Controle de Sentido: determina o sentido de fluxo no qual serviços podem ser iniciados
Controle de Usuário: controla o acesso baseado em qual usuário está requerendo (tipicamente os internos, ou externo via VPN)
Controle de Comportamento: controla como cada serviço pode ser usado (ex: anti-spam)
Limitações de um FirewallO Firewall não protege contra ameaças
internasO Firewall não protege contra transferência
de arquivos infectados por vírus, pois seria impraticável analisar o conteúdo de tudo que trafega
Tipos de FirewallFiltragem de pacotesFirewalls de aplicaçãoFirewalls baseados no estado