Segurança de dados em redes slide

478 views
365 views

Published on

Segurança em redes de computadores.

Published in: Internet
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
478
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
14
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Segurança de dados em redes slide

  1. 1. 7° período BSI Natan Lara Ferreira PabloVentura Saloio
  2. 2. Princípios básicos de segurança em sistemas são:  Confiabilidade;  Integridade;  Disponibilidade;  Autenticidade.
  3. 3. Algumas situações de insegurança serão listadas:
  4. 4.  Catástrofes
  5. 5.  Problemas ambientais
  6. 6.  Supressão de serviços
  7. 7.  Comportamento anti-social
  8. 8.  Ação criminosa
  9. 9.  Incidentes variados
  10. 10.  Contaminação eletrônica
  11. 11.  Usuários  Senhas que não devemos usar  Senhas que podemos usar  Troca de senhas
  12. 12.  O que é backup?  Mídias de armazenamento  Software de backup
  13. 13. Algumas da principais ameaças a redes de computadores são:  Destruição de informação e de outros recursos  Modificação ou deturpação da informação  Roubo, remoção ou perda da informação ou de outros recursos  Revelação de informações  Interrupção de serviços
  14. 14. Ameaças podem ser acidentais ou intencionais:  Ameaças acidentais;  Ameaças intencionais;
  15. 15. Os principais ataques que podem ocorrer nesse ambiente são:  Personificação;  Replay;  Modificação;  Recusa ou impedimento de serviço;  Ataques internos;  Cavalos de tróia.
  16. 16. Os serviços de segurança em redes de computadores tem como função:  Manter a Confidencialidade;  Manter a Integridade dos dados;
  17. 17. PrincipaisTipos de Mecanismos de Segurança:  Criptografia  FireWalls  Controle de Acesso
  18. 18.  Cifragem e Autenticidade
  19. 19.  WEP
  20. 20.  MAC
  21. 21.  WPA:  Criptografia (cifrar e decifrar)  EAP
  22. 22.  WPA Características de segurança WEP WPA Algoritmos de cifração RC4 RC4 Gerenciamento de chaves nenhum Baseado em EAP Tamanho de chaves 40 ou 104 bits 128 bits (64 bits para autenticação) Chave do pacote Criada por concatenação Criada por função de mistura Integridade de dados/cabeçalho CRC32/nenhum MIC Proteção contra reprodução nenhuma Uso deVI
  23. 23.  VPN
  24. 24.  Segurança física  Configurações de fábrica  Localização de pontos de acesso
  25. 25.  Mapeamento:  Passivo  Ativo  Geração de mapas
  26. 26.  Escuta de tráfego  Endereçamento Mac  Quebras de chavesWEP  Negação de serviço (DoS – Denial of service)  Roubo de equipemento  Uso indevido
  27. 27.  Homem-do-meio (man-in-the-middle)
  28. 28. A segurança deve existir desde a instalação. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não cabeadas.

×