Trabalho – 03/09/2012 1 2 3 4 FIM Equipe 1 – Vírus, Vermes, Adwares, Spywares e Trojans Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar Equipe 2 - DNS Cache Poisoning e DNS Spoofing Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar Equipe 3 - SQL Injection Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar Equipe 4 - Negação de Serviço (DoS - Denial of Service Data: 03/09/2012 Tempo: 20 minutos Conceitue a ameaça Que tipo de vulnerabilidades são exploradas Como evitar a ameaça Relacionar 5 notícias ou matérias relevantes dos últimos 3 anos relacionadas ao tema (apresentar data da publicação, jornalista ou fonte e veículo de comunicação) Voltar Medidas de Segurança Conceito Objetivos: Reduzir vulnerabilidades; Minimizar os riscos; Limitar impactos. Características: Preventivas; Detectáveis; Corretivas. Autenticação A autenticação é o processo de verificação da identidade de um usuário, isto é, garantir que um usuário é de fato quem diz ser. Autenticação SYK – Something You Know (“algo que você sabe”): estas técnicas de autenticação são baseadas em informações conhecidas pelo usuário, como seu nome de login e sua senha. Autenticação SYH – Something You Have (“algo que você tem”): são técnicas que se baseiam na posse de alguma informação mais complexa, como um certificado digital ou uma chave criptográfica, ou algum dispositivo material, como um smartcard, um cartão magnético, um código de barras, etc. Autenticação SYA – Something You Are (“algo que você é”): se baseiam em características intrinsecamente associadas ao usuário, como seus dados biométricos: impressão digital, padrão da íris, timbre de voz, etc. Firewall Conceito Essencial, porém não o bastante Pode ser usado para ajudar a impedir que sua rede ou seu computador seja acessado sem autorização. É possível evitar que os usuários acessem serviços ou sistemas indevidos, permitindo auditoria. Firewall Um firewall pode ser um PC, um roteador, um servidor, um appliance ou a combinação destes que determine qual informação ou serviços podem ser acessados de fora e a quem é permitido usar a informação e os serviços de fora. Firewall Características do Firewall Todo tráfego entre a rede interna e a externa (entrada e saída) deve passar pelo Firewall Somente o tráfego autorizado passará pelo Firewall, todo o resto será bloqueado O Firewall em si deve ser seguro e impenetrável Controles do Firewall Controle de Serviço: determina quais serviços Internet (tipos) estarão disponíveis para acesso Controle de Sentido: determina o sentido de fluxo no qual serviços podem ser iniciados Controle de Usuário: controla o acesso baseado em qual usuário está requerendo (tipicamente os internos, ou externo via VPN) Controle de Comportamento: controla como cada serviço pode ser usado (ex: anti-spam) Limitações de um Firewall O Firewall não protege contra ameaças internas O Firewall não protege contra transferência de arquivos infectados por vírus, pois seria impraticável analisar o conteúdo de tudo que trafega Tipos de Firewall Filtragem de pacotes Firewalls de aplicação Firewalls baseados no estado