Segurança na Rede
Upcoming SlideShare
Loading in...5
×
 

Segurança na Rede

on

  • 5,509 views

 

Statistics

Views

Total Views
5,509
Slideshare-icon Views on SlideShare
5,494
Embed Views
15

Actions

Likes
0
Downloads
87
Comments
0

2 Embeds 15

http://www.slideshare.net 14
http://www.symbaloo.com 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Segurança na Rede Segurança na Rede Presentation Transcript

    • Segurança na Rede Claudia Garcia, Psicopedagoga Clínica Porto, 19 de Maio de 2009
      • A segurança de uma rede é o nível de garantia em que o conjunto das máquinas da rede funciona, de maneira óptima e em que os utilizadores das referidas máquinas possuem unicamente os direitos que lhes foram concedidos;
      • Pode tratar-se de:
        • impedir pessoas não autorizados de agir sobre o sistema de maneira maliciosa;
        • impedir os utilizadores efectuar operações involuntárias capazes de prejudicar ao sistema;
        • proteger os dados prevendo as avarias;
        • garantir a não interrupção de um serviço.
      O que é? - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
      • Dois tipos de segurança:
        • estado activo de insegurança : o não conhecimento pelo utilizador das funcionalidades do sistema, em que algumas podem ser-lhe prejudiciais (ex: a não desactivação de serviços redes não necessárias ao utilizador);
        • estado passivo de insegurança : quando o administrador (ou o utilizador) de um sistema não conhece os dispositivos de segurança de que dispõe.
      Causas da insegurança - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
      • “ Piratas” ou “hackers”;
      • O objectivo dos agressores é frequentemente tomar o controlo de uma máquina, a fim de poder realizar as acções que desejam;
      • Motivações:
        • atracção da proibição;
        • o desejo de dinheiro (ex: violar um sistema bancário);
        • a necessidade de fama (impressionar amigos);
        • o desejo de prejudicar (destruir dados, impedir um sistema funcionar).
      Objectivo dos agressores - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
      • Diferentes tipos:
        • a obtenção de informações úteis para efectuar ataques;
        • utilizar as falhas de um sistema;
        • a utilização da força para quebrar um sistema.
      Métodos dos agressores - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
      • Algumas medidas:
        • manter-se a par dos novos métodos e medidas de segurança;
        • conhecer o sistema de exploração;
        • reduzir o acesso à rede ( firewall );
        • reduzir o número de pontos de entrada (portas);
        • definir uma política de segurança interna (senha, lançamento de realizáveis);
        • estender utilitários de segurança ( journalisation ).
      Como proteger-se? - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/protect/protintro.php3
      • Uma rede informática é constituída de computadores ligados entre eles por linhas de comunicação (ex: cabos) e elementos materiais (ex: placas de rede);
      • A configuração espacial da rede é chamada topologia física;
      • Topologias:
        • em bus;
        • em estrela;
        • em anel;
        • em árvore;
        • Maillée .
      • A topologia lógica (exs: Ethernet , Token Ring, FDDI…), por oposição à física, representa a forma como os dados transitam nas linhas de comunicação.
      Topologia das redes - Operador booleano: segurança + rede - Fonte: http:// pt.kioskea.net/contents/initiation/topologi.php3
      • Organização mais simples de uma rede;
      • Todos os computadores estão ligados à mesma linha de transmissão através de cabo, geralmente coaxial;
      • Vantagem: é de fácil e simples utilização;
      • Desvantagem: é extremamente vulnerável já que se uma das conexões for afectada, o conjunto da rede é afectado também;
      • A palavra “bus” designa a linha física que liga as máquinas da rede:
      Topologia em bus - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
      • Os computadores estão ligados a um sistema ( concentrateur , hub );
      • Caixa com diversas junções às quais é possível conectar os cabos dos computadores;
      • Função: assegurar a comunicação entre as diferentes junções;
      • Muito menos vulneráveis porque uma das conexões pode ser desligada sem paralisar o resto da rede;
      • O ponto nevrálgico desta rede é o concentrador;
      • Desvantagem: é mais cara que uma rede em bus .
      Topologia em estrela - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
      • Os computadores situam-se sobre um anel e comunicam cada um à sua volta;
      • Ligam-se num distribuidor ( MAU=Multistation Acess Unit ) que vai gerir a comunicação entre eles.
      Topologia em anel - Operador booleano: segurança + rede - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
      • AVG Antivirus Free;
      • Avira Antivir Virus Definition File Update;
      • Avast! Home Edition;
      • Panda Antivirus;
      • Avira AntiVir Personal Edition Classic ;
      • Windows Password Cracker;
      • eTrust EZ Antivirus;
      • McAfee SuperDAT Update;
      • Symantec LiveUpdate;
      • Avast! Professional Edition;
      • Trojan Remover;
      • Kaspersky Anti-Virus Personal;
      • SpyBot Search & Destroy…
      Programas para a segurança - Operador booleano: segurança (programas) - Fonte: http://pt.kioskea.net/contents/initiation/topologi.php3
      • Informação: todo e qualquer conteúdo ou dado que tenha valor para alguma pessoa ou organização;
      • Segurança da Informação: protecção aplicada às informações de uma determinada pessoa ou organização, armazenada num sistema computacional;
      • A segurança de uma determinada informação pode ser afectada por factores comportamentais e de uso, por quem se utiliza dela, pelo ambiente ou infra-estrutura que a cerca, ou por pessoas mal intencionadas cujo objectivo é furtar, destruir ou modificar a informação.
      Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http:// www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Requisitos básicos para a garantia da segurança:
        • Confidencialidade : propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação (ex: acesso não autorizado a um computador e a captura de informações);
        • Integridade : propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação (ex: alteração não autorizada de informações armazenadas num computador);
      Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Requisitos básicos para a garantia da segurança:
        • Disponibilidade : propriedade que garante que a informação esteja sempre disponível para o uso legítimo, por aqueles usuários autorizados pelo proprietário da informação, no momento necessário (ex: indisponibilização do uso do computador por motivo de ataque – vírus, invasão via Internet… – por pessoas ou grupos mal intencionados);
        • Legitimidade ;
        • Autenticidade .
      Códigos de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Pessoas ou grupos que usam os seus conhecimentos de informática para destruir computadores ou ganhar dinheiro, roubando e burlando sistemas;
      • Porém, isso é uma grande injustiça, pois o termo correcto para estes “bandidos” é “cracker” (do inglês crack, quebrar);
      • Usado originalmente no MIT na década de 50 para definir pessoas interessadas pela informática;
      • Um “hacker” é uma pessoa que consegue “hackear”, verbo inglês “to hack” = acto de alterar alguma coisa que já está pronta ou em desenvolvimento, deixando-a melhor  “hackers” seriam as pessoas que criaram a Internet.
      Os “hackers” - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Malware ( Malicious Software ): software desenvolvido para se infiltrar num sistema de computador de forma ilícita com o intuito de causar dano ou roubo de informações (exs: vírus Trojan (“cavalos de Tróia”) e spywares );
      • Vírus: programa malicioso desenvolvido por programadores que, como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta espalhar-se para outros computadores, utilizando-se de diversos meios;
      Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Trojan (“Cavalo de Tróia”): programa que age como a lenda do cavalo de Tróia, disfarçado de um programa legítimo, entra no computador e libera uma porta para um possível invasor;
      • Spyware : programa automático de computador que recolhe informações sobre o usuário, sobre seus costumes na Internet e transmite esta informação a uma entidade externa na Internet, sem o seu conhecimento ou consentimento;
      Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Phishing : forma de engenharia social, caracterizada por tentativas de adquirir informações pessoais, tais como senhas e números de cartão de crédito, ao fazer-se passar por uma pessoa confiável, ou por empresa enviando uma comunicação electrónica oficial, seja ela e-mail ou mensagem instantânea; o termo phishing surge das cada vez mais sofisticadas artimanhas para “pescar” ( fishing ) as informações sensíveis dos usuários;
      • Spam : mensagem electrónica não solicitada enviada em massa; este tipo de mensagem pode conter código mal intencionado (vírus, cavalo de Tróia, phishing , ...);
      Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Falhas de segurança no código dos programas ( software ), incluindo os sistemas operacionais: estas falhas são provenientes dos erros ( bugs ) de programação e é através delas que os malwares são desenvolvidos.
      • Para garantir a segurança no uso de computadores pessoais, devemos utilizar o uso de ferramentas de software , como firewall e antivírus, juntamente com práticas de realização de cópias de segurança dos arquivos pessoais, e de alguns procedimentos no uso do computador!
      Principais problemas de segurança - Operador booleano: conceito código* segurança - Fonte: http://www.linuxnopc.com.br/lpc/index.php?option=com_content&view=article&id=48:conceito-seguranca&catid=41:seguranca&Itemid=27
      • Slideshow
      Navegar com segurança na Internet - Operador booleano: segurança na Internet - adultos - Fonte: http:// www.slideshare.net/c.susaninha/navegar-com-segurana-na-internet
      • Segundo a pesquisa Norton On-line Living Report :
        • Quase 50% dos adultos visitam sites pouco confiáveis, não fazem back-up e utilizam senhas pouco seguras e fáceis de serem descobertas;
        • Mais de 30% afirmaram já terem tido os seus computadores atacados por hackers ;
        • 99% dos adultos adoptam medidas de segurança na Internet, mas estas ainda não são suficientes;
        • 70% dos adultos afirmam que a web melhorou os seus relacionamentos;
        • 60% disseram que não podem viver sem ela;
        • 49% participam em redes de relacionamentos;
        • 24% partilham segredos quando estão on-line ;
      Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
      • Segundo a mesma pesquisa:
        • Em relação aos filhos, muitos sabem que nem sempre conseguem saber o que eles estão fazendo na Internet;
        • 1 em cada 5 pais afirma que apanhou o filho fazendo ou olhando algo que considera inapropriado;
        • 90% dos pais reconheceram a responsabilidade que possuem sobre a segurança dos seus filhos na Internet e afirmam estar dialogando mais com eles sobre os riscos da Web .
      Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http:// dinheiro.br.msn.com/financaspessoais/noticia.aspx?cp-documentid=18774162
      • Antigas versões de softwares colocam em risco a segurança dos computadores;
      • Segundo a consultora F-Secure , as vulnerabilidades desses programas deixam as portas do computador abertas para malwares e outros programas maliciosos;
      • Entre 80% e 90% dos usuários possuem alguma falha de segurança nos seus equipamentos devido aos softwares antigos;
      • Uma das ameaças mais comuns nesta situação são os Trojans , programas maliciosos que indicam uma acção, mas que na verdade estão fazendo uma outra, que permite o acesso de hackers ao computador;
      Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174
      • Segundo a entidade, softwares desactualizados oferecem mais riscos pois possuem vulnerabilidades que já foram corrigidas nas versões mais novas;
      • Não basta apenas instalar e usar o programa actualizado – é necessário apagar a antiga versão, para que o usuário não fique mais em risco, caso contrário, continuará tão vulnerável quanto antes;
      • A dica da F-Secure é que se informe sempre sobre as actualizações do software que você costuma usar, sendo que alguns programas fazem a actualização automaticamente;
      • É também necessário certificar-se de que os softwares instalados no computador são realmente usados.
      Navegar com segurança na Internet - Operador booleano: segurança na Internet & adultos - Fonte: http://web.infomoney.com.br/templates/news/view.asp?path=/suasfinancas/& codigo=1530174