EQUIPE <ul><li>Milena Rebouças  </li></ul><ul><li>Daiane de Oliveira </li></ul><ul><li>Camila Dantas </li></ul><ul><li>Eva...
<ul><li>Sumário </li></ul><ul><li>Introdução a Segurança </li></ul><ul><li>Os riscos da falta de segurança em sistemas </l...
Introdução <ul><li>Ao mesmo tempo em que ocorreu um enorme avanço tecnológico nas comunicações em rede, possibilitando o c...
Motivação <ul><li>Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computador...
<ul><li>Introdução a Segurança </li></ul><ul><li>Não existe sistema 100% seguro!!! </li></ul><ul><li>História da segurança...
<ul><li>Introdução a Segurança </li></ul><ul><li>A necessidade de segurança </li></ul><ul><ul><li>proteção do patrimônio (...
Tipos de Defesas <ul><li>Tipo Defesas Externas </li></ul><ul><ul><li>IPS, IDS </li></ul></ul><ul><ul><ul><li>Proteger a re...
<ul><li>Os riscos da falta de segurança em sistemas </li></ul><ul><li>Os  vírus </li></ul><ul><ul><li>destrutivos </li></u...
QUANDO NOSSO SISTEMA NÃO É PROTEGIDO!
<ul><li>Políticas de segurança </li></ul><ul><li>Senhas </li></ul><ul><ul><li>senhas fortes X senhas fracas </li></ul></ul...
<ul><li>O QUE É UM SISTEMA DE DETECÇÃO? </li></ul><ul><li>Firewall </li></ul><ul><li>Sistema que aplica políticas de segur...
Firewall
Firewall - Vantagens <ul><li>Permite criar um ponto de controle único, impedindo acessos não autorizados e recusando servi...
Firewall - Limitações <ul><li>Manipulação maliciosa de dados por  Usuários internos </li></ul><ul><li>Não impede prolifera...
<ul><li>Sistemas de detecção de intrusões (IDS) </li></ul><ul><li>Solução complementar ao firewall </li></ul><ul><li>Softw...
<ul><li>Conclusão e encerramento </li></ul><ul><li>Crescente necessidade de segurança (doméstico e corporativo) </li></ul>...
Upcoming SlideShare
Loading in...5
×

Apresentaçaõ de redes atual

577

Published on

Pra quem esta procurando um trabalho sobre sistemas de detecção de intrusão,ai vai uma slides com breves resumos

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
577
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
17
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Apresentaçaõ de redes atual

  1. 2. EQUIPE <ul><li>Milena Rebouças </li></ul><ul><li>Daiane de Oliveira </li></ul><ul><li>Camila Dantas </li></ul><ul><li>Evandro Rebouças </li></ul><ul><li>Jeferson Romário </li></ul><ul><li>Regisandro </li></ul><ul><li>Ramon Sales. </li></ul>
  2. 3. <ul><li>Sumário </li></ul><ul><li>Introdução a Segurança </li></ul><ul><li>Os riscos da falta de segurança em sistemas </li></ul><ul><li>Software de segurança </li></ul><ul><li>Firewall </li></ul><ul><li>Sistemas de detecção de intrusões (IDS) </li></ul>
  3. 4. Introdução <ul><li>Ao mesmo tempo em que ocorreu um enorme avanço tecnológico nas comunicações em rede, possibilitando o compartilhamento de informações a nível mundial, a segurança dessas redes e informações tornou-se crítica. Sendo o meio físico compartilhado, a probabilidade de que pessoas não autorizadas consigam acesso a informações sigilosas através de métodos ilícitos é grande. Desse modo, o uso de especialistas em segurança, aliados a poderosas ferramentas que o auxiliem, tornou-se indispensável na gestão de sistemas computacionais modernos. Uma dessas ferramentas é o  sistema de detecção de intrusão , que, analogamente a um sistema do mesmo nome empregado na segurança domiciliar, é composto por sensores capazes de disparar um alarme caso algum evento determinado ou não esperado venha a acontecer. </li></ul>
  4. 5. Motivação <ul><li>Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computadores diretamente ligados à internet </li></ul><ul><li>Devido ao grande alarme de ataques e invasões de vândalos, muitas pessoas receiam deixar seus computadores diretamente ligados à internet </li></ul>
  5. 6. <ul><li>Introdução a Segurança </li></ul><ul><li>Não existe sistema 100% seguro!!! </li></ul><ul><li>História da segurança </li></ul><ul><ul><li>anos 80 evolução das interconexões de redes </li></ul></ul><ul><ul><li>aumento da extensão das redes </li></ul></ul><ul><li>O ambiente doméstico </li></ul><ul><ul><li>Banda larga </li></ul></ul><ul><ul><li>Internet Banking </li></ul></ul><ul><li>O ambiente corporativo </li></ul><ul><ul><li>Transações entre corporações </li></ul></ul><ul><ul><li>Sigilo das informações </li></ul></ul>
  6. 7. <ul><li>Introdução a Segurança </li></ul><ul><li>A necessidade de segurança </li></ul><ul><ul><li>proteção do patrimônio ( no caso a informação) </li></ul></ul><ul><ul><li>credibilidade e vantagem competitiva </li></ul></ul><ul><ul><li>cumprimento das responsabilidades </li></ul></ul><ul><ul><li>continuidade das operações e atividades </li></ul></ul><ul><li>A segurança relativa </li></ul><ul><ul><li>custo da segurança X valor da informação </li></ul></ul><ul><ul><li>custo da segurança X tempo da informação </li></ul></ul><ul><li>Análise de risco </li></ul><ul><ul><li>identificar os “furos” de segurança do sistema </li></ul></ul><ul><ul><li>determinação da necessidade de segurança </li></ul></ul>
  7. 8. Tipos de Defesas <ul><li>Tipo Defesas Externas </li></ul><ul><ul><li>IPS, IDS </li></ul></ul><ul><ul><ul><li>Proteger a rede e os hosts </li></ul></ul></ul><ul><ul><ul><li>Manter ameaças externas longe da rede interna </li></ul></ul></ul><ul><li>Defesas Internas </li></ul><ul><ul><li>Anti-Vírus, </li></ul></ul><ul><ul><li>Anti-Spyware </li></ul></ul><ul><ul><ul><li>Proteger os hosts </li></ul></ul></ul>
  8. 9. <ul><li>Os riscos da falta de segurança em sistemas </li></ul><ul><li>Os vírus </li></ul><ul><ul><li>destrutivos </li></ul></ul><ul><ul><li>de alteração de conteúdo </li></ul></ul><ul><ul><li>Stephen Hawking – “ Primeira forma de vida criada pelo homem” </li></ul></ul><ul><li>Os ataques (Hackers) </li></ul><ul><ul><li>Cavalos de Tróia </li></ul></ul><ul><ul><li>Sonífero </li></ul></ul><ul><ul><li>Servidores e serviços mal administrados (Port Scan) </li></ul></ul><ul><ul><li>Roubo de identidade (Spoof) </li></ul></ul><ul><ul><li>Quebra de senhas (Password cracking) </li></ul></ul><ul><ul><li>Engenharia pessoal (convencer alguém de revelar informações) </li></ul></ul>
  9. 10. QUANDO NOSSO SISTEMA NÃO É PROTEGIDO!
  10. 11. <ul><li>Políticas de segurança </li></ul><ul><li>Senhas </li></ul><ul><ul><li>senhas fortes X senhas fracas </li></ul></ul><ul><ul><li>não divulgação </li></ul></ul><ul><ul><li>ser encriptada (função do administrador) </li></ul></ul><ul><li>Administração de pessoal </li></ul><ul><ul><li>pior das variáveis (citar o caso DEL) </li></ul></ul><ul><ul><li>instruir os usuários de como operar o sistema </li></ul></ul><ul><ul><li>instruir os usuários da política de segurança da empresa </li></ul></ul><ul><ul><li>instruir os usuários do tipo de uso do sistema </li></ul></ul><ul><ul><li>conteúdos de e-mail </li></ul></ul><ul><ul><li>SPAM </li></ul></ul>
  11. 12. <ul><li>O QUE É UM SISTEMA DE DETECÇÃO? </li></ul><ul><li>Firewall </li></ul><ul><li>Sistema que aplica políticas de segurança para restringir passagem apenas de tráfego autorizado </li></ul><ul><li>Cria um perímetro de defesa para proteger a rede interna. </li></ul><ul><ul><li>Softwares </li></ul></ul><ul><ul><li>Zone Alarm </li></ul></ul><ul><ul><li>Norton Internet Security </li></ul></ul><ul><li>Bom para usuários domésticos e pequenas empresas </li></ul><ul><li>Não muito eficientes para grandes empresas </li></ul><ul><li>Configuração simplificada </li></ul><ul><li>Antivírus ativos </li></ul>
  12. 13. Firewall
  13. 14. Firewall - Vantagens <ul><li>Permite criar um ponto de controle único, impedindo acessos não autorizados e recusando serviços e dados vulneráveis saiam da rede </li></ul><ul><li>Monitorar a rede, alertas de invasão em apenas um ponto da rede </li></ul>
  14. 15. Firewall - Limitações <ul><li>Manipulação maliciosa de dados por Usuários internos </li></ul><ul><li>Não impede proliferação de vírus </li></ul><ul><li>Ataques acionados por dados que são recebidos via e-mail, por exemplo, onde sua execução dispara alterações em arquivos de segurança do sistema, tornando-o vulnerável </li></ul>
  15. 16. <ul><li>Sistemas de detecção de intrusões (IDS) </li></ul><ul><li>Solução complementar ao firewall </li></ul><ul><li>Software capazes de detectar atividades suspeitas </li></ul><ul><li>Utiliza-se de padrões conhecidos de comportamento de intrusos </li></ul><ul><li>Podem analisar o tráfego interno, externo e entre eles </li></ul><ul><li>Tipos de análise de tráfego </li></ul><ul><ul><li>Signature detection </li></ul></ul><ul><ul><li>Behaviour detection </li></ul></ul><ul><ul><li>Protocol anomaly detection </li></ul></ul>
  16. 17. <ul><li>Conclusão e encerramento </li></ul><ul><li>Crescente necessidade de segurança (doméstico e corporativo) </li></ul><ul><li>Área em expansão (falta de bons profissionais) </li></ul><ul><li>Administradores competentes (administrar o sistema e o pessoal) </li></ul><ul><li>Não existe sistema 100% segura, o que existe é um sistema mal configurado </li></ul><ul><li>Dúvidas ? </li></ul><ul><li>Perguntas ? </li></ul><ul><li>FIM </li></ul>
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×