SlideShare ist ein Scribd-Unternehmen logo
1 von 31
7° período
BSI
Natan Lara Ferreira
PabloVentura Saloio
Princípios básicos de segurança em sistemas
são:
 Confiabilidade;
 Integridade;
 Disponibilidade;
 Autenticidade.
Algumas situações de insegurança serão
listadas:
 Catástrofes
 Problemas ambientais
 Supressão de serviços
 Comportamento anti-social
 Ação criminosa
 Incidentes variados
 Contaminação eletrônica
 Usuários
 Senhas que não devemos usar
 Senhas que podemos usar
 Troca de senhas
 O que é backup?
 Mídias de armazenamento
 Software de backup
Algumas da principais ameaças a redes de
computadores são:
 Destruição de informação e de outros
recursos
 Modificação ou deturpação da informação
 Roubo, remoção ou perda da informação ou
de outros recursos
 Revelação de informações
 Interrupção de serviços
Ameaças podem ser acidentais ou
intencionais:
 Ameaças acidentais;
 Ameaças intencionais;
Os principais ataques que podem ocorrer
nesse ambiente são:
 Personificação;
 Replay;
 Modificação;
 Recusa ou impedimento de serviço;
 Ataques internos;
 Cavalos de tróia.
Os serviços de segurança em redes de
computadores tem como função:
 Manter a Confidencialidade;
 Manter a Integridade dos dados;
PrincipaisTipos de Mecanismos de Segurança:
 Criptografia
 FireWalls
 Controle de Acesso
 Cifragem e Autenticidade
 WEP
 MAC
 WPA:
 Criptografia (cifrar e decifrar)
 EAP
 WPA
Características de
segurança
WEP WPA
Algoritmos de cifração RC4 RC4
Gerenciamento de
chaves
nenhum Baseado em EAP
Tamanho de chaves 40 ou 104 bits 128 bits (64 bits para
autenticação)
Chave do pacote Criada por
concatenação
Criada por função de
mistura
Integridade de
dados/cabeçalho
CRC32/nenhum MIC
Proteção contra
reprodução
nenhuma Uso deVI
 VPN
 Segurança física
 Configurações de fábrica
 Localização de pontos de acesso
 Mapeamento:
 Passivo
 Ativo
 Geração de mapas
 Escuta de tráfego
 Endereçamento Mac
 Quebras de chavesWEP
 Negação de serviço (DoS – Denial of service)
 Roubo de equipemento
 Uso indevido
 Homem-do-meio (man-in-the-middle)
A segurança deve existir desde a instalação.
Deve-se usar bons equipamentos, contratar
bons administradores de redes, projetar uma
boa segurança, treinar usuários para garantir
a segurança dos dados em redes cabeadas e
não cabeadas.

Weitere ähnliche Inhalte

Ähnlich wie Segurança de dados em redes slide

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualBruno Felipe
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist admAlexMartinsdaSilva2
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidadesHumberto Xavier
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoimsp2000
 
SO06 - Sistemas-Operacionais - Gestão da Proteção.pdf
SO06 - Sistemas-Operacionais - Gestão da Proteção.pdfSO06 - Sistemas-Operacionais - Gestão da Proteção.pdf
SO06 - Sistemas-Operacionais - Gestão da Proteção.pdfSilvano Oliveira
 
Apresentação Senac - FLISOL - TO 2012
Apresentação Senac - FLISOL - TO 2012Apresentação Senac - FLISOL - TO 2012
Apresentação Senac - FLISOL - TO 2012Anderson Menezes
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptAgostinho9
 

Ähnlich wie Segurança de dados em redes slide (11)

Segurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente VirtualSegurança da Informação: Proteção no ambiente Virtual
Segurança da Informação: Proteção no ambiente Virtual
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Introd seguranca da informacao assist adm
Introd seguranca da informacao assist admIntrod seguranca da informacao assist adm
Introd seguranca da informacao assist adm
 
5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades5 isi-riscos, ameacas e vulnerabilidades
5 isi-riscos, ameacas e vulnerabilidades
 
56299593 seguranca
56299593 seguranca56299593 seguranca
56299593 seguranca
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
SO06 - Sistemas-Operacionais - Gestão da Proteção.pdf
SO06 - Sistemas-Operacionais - Gestão da Proteção.pdfSO06 - Sistemas-Operacionais - Gestão da Proteção.pdf
SO06 - Sistemas-Operacionais - Gestão da Proteção.pdf
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Apresentação Senac - FLISOL - TO 2012
Apresentação Senac - FLISOL - TO 2012Apresentação Senac - FLISOL - TO 2012
Apresentação Senac - FLISOL - TO 2012
 
Apresentacao internet segura no trabalho
Apresentacao internet segura no trabalhoApresentacao internet segura no trabalho
Apresentacao internet segura no trabalho
 
SEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.pptSEGURANÇA DE REDES.ppt
SEGURANÇA DE REDES.ppt
 

Segurança de dados em redes slide