Trabalho – 03/09/2012
1
2
3
4
FIM
Equipe 1 – Vírus, Vermes, Adwares,
Spywares e Trojans
 Data: 03/09/2012
 Tempo: 20 minutos
 Conceitue a ameaça
 Que tipo de vulnerabilidades são exploradas
 Como evitar a ameaça
 Relacionar 5 notícias ou matérias relevantes dos
últimos 3 anos relacionadas ao tema (apresentar data
da publicação, jornalista ou fonte e veículo de
comunicação)
Voltar
Equipe 2 - DNS Cache Poisoning e
DNS Spoofing
 Data: 03/09/2012
 Tempo: 20 minutos
 Conceitue a ameaça
 Que tipo de vulnerabilidades são exploradas
 Como evitar a ameaça
 Relacionar 5 notícias ou matérias relevantes dos
últimos 3 anos relacionadas ao tema (apresentar data
da publicação, jornalista ou fonte e veículo de
comunicação)
Voltar
Equipe 3 - SQL Injection
 Data: 03/09/2012
 Tempo: 20 minutos
 Conceitue a ameaça
 Que tipo de vulnerabilidades são exploradas
 Como evitar a ameaça
 Relacionar 5 notícias ou matérias relevantes dos
últimos 3 anos relacionadas ao tema (apresentar data
da publicação, jornalista ou fonte e veículo de
comunicação)
Voltar
Equipe 4 - Negação de Serviço (DoS
- Denial of Service
 Data: 03/09/2012
 Tempo: 20 minutos
 Conceitue a ameaça
 Que tipo de vulnerabilidades são exploradas
 Como evitar a ameaça
 Relacionar 5 notícias ou matérias relevantes dos
últimos 3 anos relacionadas ao tema (apresentar data
da publicação, jornalista ou fonte e veículo de
comunicação)
Voltar
Medidas de Segurança
 Conceito
 Objetivos:
 Reduzir vulnerabilidades;
 Minimizar os riscos;
 Limitar impactos.
 Características:
 Preventivas;
 Detectáveis;
 Corretivas.
Autenticação
 A autenticação é o processo de verificação da
identidade de um usuário, isto é, garantir que um
usuário é de fato quem diz ser.
Autenticação
 SYK – Something You Know (“algo que você sabe”):
estas técnicas de autenticação são baseadas em
informações conhecidas pelo usuário, como seu
nome de login e sua senha.
Autenticação
 SYH – Something You Have (“algo que você tem”):
são técnicas que se baseiam na posse de alguma
informação mais complexa, como um certificado
digital ou uma chave criptográfica, ou algum
dispositivo material, como um smartcard, um
cartão magnético, um código de barras, etc.
Autenticação
 SYA – Something You Are (“algo que você é”): se
baseiam em características intrinsecamente
associadas ao usuário, como seus dados
biométricos: impressão digital, padrão da íris,
timbre de voz, etc.
Firewall
 Conceito
 Essencial, porém não o bastante
 Pode ser usado para ajudar a impedir que sua rede ou
seu computador seja acessado sem autorização.
 É possível evitar que os usuários acessem serviços ou
sistemas indevidos, permitindo auditoria.
Firewall
 Um firewall pode ser um PC, um roteador, um
servidor, um appliance ou a combinação destes que
determine qual informação ou serviços podem ser
acessados de fora e a quem é permitido usar a
informação e os serviços de fora.
Firewall
Características do Firewall
 Todo tráfego entre a rede interna e a externa (entrada e
saída) deve passar pelo Firewall
 Somente o tráfego autorizado passará pelo Firewall,
todo o resto será bloqueado
 O Firewall em si deve ser seguro e impenetrável
Controles do Firewall
 Controle de Serviço: determina quais serviços Internet
(tipos) estarão disponíveis para acesso
 Controle de Sentido: determina o sentido de fluxo no
qual serviços podem ser iniciados
 Controle de Usuário: controla o acesso baseado em
qual usuário está requerendo (tipicamente os internos,
ou externo via VPN)
 Controle de Comportamento: controla como cada
serviço pode ser usado (ex: anti-spam)
Limitações de um Firewall
 O Firewall não protege contra ameaças internas
 O Firewall não protege contra transferência de
arquivos infectados por vírus, pois seria impraticável
analisar o conteúdo de tudo que trafega
Tipos de Firewall
 Filtragem de pacotes
 Firewalls de aplicação
 Firewalls baseados no estado
Download

Trabalho * 03/09/2012