Trabalho – 03/09/2012

17
Trabalho – 03/09/2012 1 2 3 4 FIM

description

Trabalho – 03/09/2012. 2. 1. 3. 4. FIM. Equipe 1 – Vírus , Vermes, Adwares , Spywares e Trojans. Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça - PowerPoint PPT Presentation

Transcript of Trabalho – 03/09/2012

Page 1: Trabalho – 03/09/2012

Trabalho – 03/09/2012

1 23 4

FIM

Page 2: Trabalho – 03/09/2012

Equipe 1 – Vírus, Vermes, Adwares, Spywares e TrojansData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Page 3: Trabalho – 03/09/2012

Equipe 2 - DNS Cache Poisoning e DNS SpoofingData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Page 4: Trabalho – 03/09/2012

Equipe 3 - SQL InjectionData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Page 5: Trabalho – 03/09/2012

Equipe 4 - Negação de Serviço (DoS - Denial of ServiceData: 03/09/2012Tempo: 20 minutosConceitue a ameaçaQue tipo de vulnerabilidades são exploradasComo evitar a ameaçaRelacionar 5 notícias ou matérias relevantes

dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação)

Voltar

Page 6: Trabalho – 03/09/2012

Medidas de SegurançaConceitoObjetivos:

Reduzir vulnerabilidades;Minimizar os riscos;Limitar impactos.

Características:Preventivas;Detectáveis;Corretivas.

Page 7: Trabalho – 03/09/2012

AutenticaçãoA autenticação é o processo de verificação da

identidade de um usuário, isto é, garantir que um usuário é de fato quem diz ser.

Page 8: Trabalho – 03/09/2012

AutenticaçãoSYK – Something You Know (“algo que

você sabe”): estas técnicas de autenticação são baseadas em informações conhecidas pelo usuário, como seu nome de login e sua senha.

Page 9: Trabalho – 03/09/2012

AutenticaçãoSYH – Something You Have (“algo que

você tem”): são técnicas que se baseiam na posse de alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc.

Page 10: Trabalho – 03/09/2012

AutenticaçãoSYA – Something You Are (“algo que você

é”): se baseiam em características intrinsecamente associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de voz, etc.

Page 11: Trabalho – 03/09/2012

FirewallConceitoEssencial, porém não o bastantePode ser usado para ajudar a impedir que sua

rede ou seu computador seja acessado sem autorização.

É possível evitar que os usuários acessem serviços ou sistemas indevidos, permitindo auditoria.

Page 12: Trabalho – 03/09/2012

FirewallUm firewall pode ser um PC, um roteador, um

servidor, um appliance ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora.

Page 13: Trabalho – 03/09/2012

Firewall

Page 14: Trabalho – 03/09/2012

Características do FirewallTodo tráfego entre a rede interna e a externa

(entrada e saída) deve passar pelo FirewallSomente o tráfego autorizado passará pelo

Firewall, todo o resto será bloqueadoO Firewall em si deve ser seguro e

impenetrável

Page 15: Trabalho – 03/09/2012

Controles do FirewallControle de Serviço: determina quais

serviços Internet (tipos) estarão disponíveis para acesso

Controle de Sentido: determina o sentido de fluxo no qual serviços podem ser iniciados

Controle de Usuário: controla o acesso baseado em qual usuário está requerendo (tipicamente os internos, ou externo via VPN)

Controle de Comportamento: controla como cada serviço pode ser usado (ex: anti-spam)

Page 16: Trabalho – 03/09/2012

Limitações de um FirewallO Firewall não protege contra ameaças

internasO Firewall não protege contra transferência

de arquivos infectados por vírus, pois seria impraticável analisar o conteúdo de tudo que trafega

Page 17: Trabalho – 03/09/2012

Tipos de FirewallFiltragem de pacotesFirewalls de aplicaçãoFirewalls baseados no estado