SlideShare ist ein Scribd-Unternehmen logo
1 von 47
Jorge Ávila
Ementa
 Segurança;
 Projeto de redes;
 Gerenciamento de redes;
 Servidores Windows ;

 Servidores Linux;
Segurança
 Princípios;
 Integridade
 Confidencialidade
 Autenticidade
 Hackes x Crakes;
 Principais tipos de ataques;
 Objetivos da segurança;
Projeto de redes
 O que é e como se prepara um projeto de redes?
 Fases de Um projeto;
 Exemplos de projeto de redes;
Servidores Linux













Apresentação;
Instalação;
Ubuntu Server 12.04;
Comandos básicos Linux;
Comandos avançados Linux;
Configurando o Linux Ubuntu
Server 12.04;
Nautilus;
Adicionar os repositórios
necessários;
Instalação do KeePassX;
Instalação dos Pacotes Ubuntu
Server;
Configuração de redes;
Servidor de FTP (ProFTPD)
















Conta de Usuarios;
OpenSSH;
Putty;
Apache;
MySQL Server;
PostFix
SMTP
SASL
Nagios
Impressora no Nagios
Frontend Nevula;
PNP4Nagios;
Samba;
XEN
Servidores Windows












Apresentação
Versões de Windows Server 2008;
Funções do Windows Server 2008;
Instando Windows Server 2008;
Configurando DNS;
AD DS (Active Directory Domain service);
Conta de Usuários;
Politica de grupos;
NTFS;
Servidor DHCP;
Compartilhamento e Gerenciamento de Impressoras
de rede;
 Backup /restauração;
Comunicação
 Comunicar-se é uma

necessidade primitiva do
homem
 Podemos nos comunicar
através da fala, dos gestos,
dos sons, da escrita e das
luzes
 Para nos auxiliar neste
processo, temos os meios de
 comunicação, entre eles as
redes e a internet
Comunicação
 Ao nos comunicarmos com

alguém, estamos enviando, de
alguma forma, uma
informação.
 Será que toda informação que
compartilhamos com alguém
deve ser de conhecimento de
todos?
 Será que temos que proteger
as informações que temos?
Tudo isso nos transporta ao
conceito de segurança
O que é segurança?
Segurança. S. f. 2. Estado, qualidade ou condição de seguro.
3. Condição daquele ou daquilo em que se pode confiar. 4.
Certeza, firmeza, convicção.
[Aurélio]
O que é Informação?
 Informação é o resultado do processamento,

manipulação e organização de dados, de tal forma que
represente uma modificação (quantitativa ou
qualitativa) no conhecimento do sistema (pessoa,
animal ou máquina) que a recebe.
O que é Informação?
Segurança da Informação
 É a proteção de um conjunto de

informações, no sentido de preservar
o valor que possuem para um
indivíduo ou uma organização.
O que é Segurança da Informação?
 São características básicas da segurança da informação

os atributos de confidencialidade, integridade,
disponibilidade e autenticidade, não estando esta
segurança restrita somente a sistemas computacionais,
informações eletrônicas ou sistemas de
armazenamento e redes.
Confidencialidade
 É a garantia do resguardo das informações dadas

pessoalmente em confiança e proteção contra a sua
revelação não autorizada.
Integridade
 Não podem sofrer

modificações não
autorizadas. Tais
modificações, quando não
planejadas, podem gerar
informações incorretas e
comprometer a
integridade de todo o
sistema.
Disponibilidade

 É um sistema informático resistente a falhas de

software e energia, cujo objetivo é manter os serviços
disponibilizados o máximo de tempo possível.
Autenticidade
 A certeza de que um objeto (em

análise) provém das fontes
anunciadas e que não foi alvo de
mutações ao longo de um processo.
 Na telecomunicação, uma
mensagem será autêntica se for, de
fato, recebida na íntegra,
diretamente do emissor.
Segurança da Informação
 Esta área está em constante evolução
 À medida que sistemas de segurança vão surgindo,

aparecem novos e mais elaborados ataques, exigindo
tempo e esforço para a criação de novos sistemas de
segurança mais robustos. É uma “briga de gato e rato”
que nunca acaba
Estatísticas - CERT.br
Estatísticas - CERT.br
Estatísticas - CERT.br
Estatísticas - CERT.br
Estatísticas - CERT.br
Tipos de Ataques
 Worm
 DoS
 Vírus
 Web

 Cavalo de Troia
 Fraude
Hackers X Crackers
Hackers
 Usa seu conhecimento para descobrir falhas de

segurança e alertar aos principais interessados, muitas
vezes dando a solução ideal para sanar a falha de
segurança
Crackers
 Usa seu conhecimento

para causar algum
dano, roubar
informações ou até
mesmo dinheiro de sua
vítima
Segurança Hoje
“O roubo do MSN de um funcionário de uma empresa de
Fortaleza foi suficiente para causar um grande prejuízo
ao negócio. Como se fosse o funcionário, uma pessoa de
fora da empresa acessou o MSN e passou a comunicar-se
com outros colegas de trabalho” - Diário do Nordeste
(04/2010)
Segurança Hoje
“Crakers estão se armando com ferramentas que
podem tirar do ar as maiores redes de
computadores do mundo” –The NewYork Times
(11/2008)
Segurança Hoje
“A fórmula de uma liga de alumínio da empresa
Hyspex , um de seus principais patrimônios, foi
enviada via e-mail para seu principal concorrente
por um de seus funcionários. A empresa perdeu
clientes e ficou praticamente parada por 6 meses”
– Revista Exame (06/2008)
Segurança da Informação
 Uma informação possui três estados possíveis:

armazenamento, processamento e transmissão.
 Em quaisquer destes estados é possível haver uma
tentativa de ataque ou intrusão a esta informação.
 Técnicas de segurança existem para proteger estes
dados.
 Algumas agem no armazenamento, outras no
processamento e outras na transmissão
Segurança da Informação
 A segurança da informação possui três objetivos

principais:
CID
Confidencialidade
Integridade
Disponibilidade
Identificação
 É como o usuário se identifica ao sistema

computacional a ser protegido.
 Pode ser definido como:
 um nome de usuário;

 um identificador de login;
 um número de conta;
 um endereço de email;
 um número de CPF;
Autenticação
 Apenas identificar o usuário não é suficiente. É

necessário ter certeza de que é ele mesmo.
 Para isso é necessário que ele apresente algo que
garanta a sua identidade
 Podemos lançar mão de três mecanismos:
 o que o usuário sabe?
 o que o usuário tem?
 o que o usuário é?
O que o usuário sabe?
 Normalmente usando uma senha, ou outra coisa que o

usuário conheça, como uma palavra-chave.
 É fato que este método é eficaz, mas não tão eficiente
quando usado sozinho, principalmente pelo fato de os
usuários serem muito descuidados com suas senhas,
inclusive no momento da sua criação
O que o usuário sabe?
 Esse método pode ser facilmente descoberto através

de:
 Senhas criadas displicentemente;
 Ataque de força bruta;

 Engenharia social;
 Sniffers;
 Spywares;
Politicas de criação de senhas
 Usar senhas de pelo menos oito caracteres entre

minúsculas e maiúsculas, caracteres especiais e
números;
 Trocar a senha a cada 30 dias;
 Não usar dados pessoais;
 Iniciais de cada palavra de uma frase,
 por exemplo, na frase: “A vida é bela e a girafa é

amarela!” a senha pode ser “Avebeagea!” ou
“Av3b3@g#@!”.
O que o usuário tem?
 Ao usar este método o usuário

possui algum objeto que lhe
mostrará uma informação para
que, junto com o que ele sabe
(a senha), autenticá-lo
O que o usuário tem?
 Pode ser um

cartão com vários
códigos, ou até
mesmo um
equipamento que
gere um código de
acesso.
O que o usuário é?
 Este método é o mais

seguro e pessoal de todos,
pois baseia-se em alguma
característica física única
e intransferível do usuário
e portanto, só ele a possui.
 A técnica usada neste tipo
de autenticação é a
Biometria,
O que o usuário é?
Existem várias técnicas de
reconhecimento biométrico,
eis as principais:
 Assinatura;
 Impressão digital.
 Geometria das mãos.
 Reconhecimento de voz.
 Reconhecimento de face.
 Reconhecimento de íris.
 Reconhecimento de
retina.
Importância da Segurança da
informação
 Falta de adequação dos processos de negócios à

realidade de ambientes distribuídos –
“se funcionar, está ótimo”
 Falta de estratégia e uma arquitetura de segurança da
informação que protejam de fato a organização –
“aplicação de remendos”
 Falsa sensação de segurança –
“instalei um Firewall e
agora estou totalmente seguro!”
Exercício
Em sua opinião, diga quais foram as vantagens e desvantagens da
comunicação com o surgimento da internet?
2. O que é informação? E como ela esta relacionada com as empresas?
3. Qual a função da Segurança da Informação?
4. Qual o papel da segurança da informação nas empresas hoje em dia?
5. Com suas palavras descreva o que é confidencialidade?
6. Com suas palavras descreva o que é integridade?
7. Com suas palavras descreva o que é disponibilidade?
8. Com suas palavras descreva o que é autenticidade?
9. Qual a diferença entre hacker e cracker?
10. De acordo com os dados do CERT.br, que tipo de ataque foi mais
frequente no início de 2012?
1.

Weitere ähnliche Inhalte

Was ist angesagt?

Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Dalton Martins
 
Ccna cheat sheet
Ccna cheat sheetCcna cheat sheet
Ccna cheat sheet
aromal4frnz
 
ConstruçãO De Um Cabo De Redes
ConstruçãO De Um Cabo De RedesConstruçãO De Um Cabo De Redes
ConstruçãO De Um Cabo De Redes
Muninatania
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadores
wab030
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
Deysi Sanchez Vazquez
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
wab030
 

Was ist angesagt? (20)

VLAN - Conceitos Básicos
VLAN - Conceitos BásicosVLAN - Conceitos Básicos
VLAN - Conceitos Básicos
 
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
Sistemas de Telecomunicações - Aula 14 - Redes ATM, Ethernet, Token Ring e Re...
 
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de ComputadoresAula 05 - Exercício de projeto - Projeto de Redes de Computadores
Aula 05 - Exercício de projeto - Projeto de Redes de Computadores
 
Lenguaje ensamblador EMU8086
Lenguaje ensamblador EMU8086Lenguaje ensamblador EMU8086
Lenguaje ensamblador EMU8086
 
Ccna cheat sheet
Ccna cheat sheetCcna cheat sheet
Ccna cheat sheet
 
Modelo OSI - Camada de Enlace
Modelo OSI - Camada de EnlaceModelo OSI - Camada de Enlace
Modelo OSI - Camada de Enlace
 
Aula03 camada física - meios de transmissão
Aula03  camada física - meios de transmissãoAula03  camada física - meios de transmissão
Aula03 camada física - meios de transmissão
 
ConstruçãO De Um Cabo De Redes
ConstruçãO De Um Cabo De RedesConstruçãO De Um Cabo De Redes
ConstruçãO De Um Cabo De Redes
 
Tecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - ComutaçãoTecnologias Atuais de Redes - Aula 4 - Comutação
Tecnologias Atuais de Redes - Aula 4 - Comutação
 
Hiperlan
HiperlanHiperlan
Hiperlan
 
IEEE 802 standards
IEEE 802 standardsIEEE 802 standards
IEEE 802 standards
 
Redes - Camada de Transporte
Redes - Camada de TransporteRedes - Camada de Transporte
Redes - Camada de Transporte
 
Aula 04: Meios de transmissão
Aula 04: Meios de transmissãoAula 04: Meios de transmissão
Aula 04: Meios de transmissão
 
Aula 1 fundamentos de redes de computadores
Aula 1   fundamentos de redes de computadoresAula 1   fundamentos de redes de computadores
Aula 1 fundamentos de redes de computadores
 
Introduction to Router and Routing Basics
Introduction to Router and Routing BasicsIntroduction to Router and Routing Basics
Introduction to Router and Routing Basics
 
Acl
AclAcl
Acl
 
IPv4
IPv4IPv4
IPv4
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Redes - Camada Física e Meios de Transmissão
Redes - Camada Física e Meios de TransmissãoRedes - Camada Física e Meios de Transmissão
Redes - Camada Física e Meios de Transmissão
 
Aula 3 Introdução a Redes II
Aula 3   Introdução a Redes IIAula 3   Introdução a Redes II
Aula 3 Introdução a Redes II
 

Andere mochten auch (20)

Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 

Ähnlich wie Aula 1 semana

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
Luiz Siles
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Diego BBahia
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
neemiaslopes
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Adriano Teixeira de Souza
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
2015s
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
felipetsi
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
casa46
 

Ähnlich wie Aula 1 semana (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 

Mehr von Jorge Ávila Miranda

Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
Jorge Ávila Miranda
 

Mehr von Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Kürzlich hochgeladen

Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
RogrioGonalves41
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 

Kürzlich hochgeladen (20)

6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 
Educação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptxEducação Financeira - Cartão de crédito665933.pptx
Educação Financeira - Cartão de crédito665933.pptx
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdfAPRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
APRESENTAÇÃO - BEHAVIORISMO - TEORIA DA APRENDIZAGEM.pdf
 
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
Aula 25 - A america espanhola - colonização, exploraçãp e trabalho (mita e en...
 
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
Apresentação | Dia da Europa 2024 - Celebremos a União Europeia!
 
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de LedAula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
Aula 67 e 68 Robótica 8º ano Experimentando variações da matriz de Led
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptxCópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
Cópia de AULA 2- ENSINO FUNDAMENTAL ANOS INICIAIS - LÍNGUA PORTUGUESA.pptx
 
Artigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.pptArtigo Científico - Estrutura e Formatação.ppt
Artigo Científico - Estrutura e Formatação.ppt
 
3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx3 2 - termos-integrantes-da-oracao-.pptx
3 2 - termos-integrantes-da-oracao-.pptx
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
P P P 2024 - *CIEJA Santana / Tucuruvi*
P P P 2024  - *CIEJA Santana / Tucuruvi*P P P 2024  - *CIEJA Santana / Tucuruvi*
P P P 2024 - *CIEJA Santana / Tucuruvi*
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptxSlides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
Slides Lição 6, CPAD, As Nossas Armas Espirituais, 2Tr24.pptx
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
Tema de redação - As dificuldades para barrar o casamento infantil no Brasil ...
 

Aula 1 semana

  • 2. Ementa  Segurança;  Projeto de redes;  Gerenciamento de redes;  Servidores Windows ;  Servidores Linux;
  • 3. Segurança  Princípios;  Integridade  Confidencialidade  Autenticidade  Hackes x Crakes;  Principais tipos de ataques;  Objetivos da segurança;
  • 4. Projeto de redes  O que é e como se prepara um projeto de redes?  Fases de Um projeto;  Exemplos de projeto de redes;
  • 5. Servidores Linux             Apresentação; Instalação; Ubuntu Server 12.04; Comandos básicos Linux; Comandos avançados Linux; Configurando o Linux Ubuntu Server 12.04; Nautilus; Adicionar os repositórios necessários; Instalação do KeePassX; Instalação dos Pacotes Ubuntu Server; Configuração de redes; Servidor de FTP (ProFTPD)               Conta de Usuarios; OpenSSH; Putty; Apache; MySQL Server; PostFix SMTP SASL Nagios Impressora no Nagios Frontend Nevula; PNP4Nagios; Samba; XEN
  • 6. Servidores Windows            Apresentação Versões de Windows Server 2008; Funções do Windows Server 2008; Instando Windows Server 2008; Configurando DNS; AD DS (Active Directory Domain service); Conta de Usuários; Politica de grupos; NTFS; Servidor DHCP; Compartilhamento e Gerenciamento de Impressoras de rede;  Backup /restauração;
  • 7. Comunicação  Comunicar-se é uma necessidade primitiva do homem  Podemos nos comunicar através da fala, dos gestos, dos sons, da escrita e das luzes  Para nos auxiliar neste processo, temos os meios de  comunicação, entre eles as redes e a internet
  • 8. Comunicação  Ao nos comunicarmos com alguém, estamos enviando, de alguma forma, uma informação.  Será que toda informação que compartilhamos com alguém deve ser de conhecimento de todos?  Será que temos que proteger as informações que temos? Tudo isso nos transporta ao conceito de segurança
  • 9. O que é segurança? Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. [Aurélio]
  • 10. O que é Informação?  Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.
  • 11. O que é Informação?
  • 12. Segurança da Informação  É a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  • 13. O que é Segurança da Informação?  São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento e redes.
  • 14. Confidencialidade  É a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.
  • 15. Integridade  Não podem sofrer modificações não autorizadas. Tais modificações, quando não planejadas, podem gerar informações incorretas e comprometer a integridade de todo o sistema.
  • 16. Disponibilidade  É um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.
  • 17. Autenticidade  A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo.  Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor.
  • 18. Segurança da Informação  Esta área está em constante evolução  À medida que sistemas de segurança vão surgindo, aparecem novos e mais elaborados ataques, exigindo tempo e esforço para a criação de novos sistemas de segurança mais robustos. É uma “briga de gato e rato” que nunca acaba
  • 24.
  • 25.
  • 26. Tipos de Ataques  Worm  DoS  Vírus  Web  Cavalo de Troia  Fraude
  • 28. Hackers  Usa seu conhecimento para descobrir falhas de segurança e alertar aos principais interessados, muitas vezes dando a solução ideal para sanar a falha de segurança
  • 29. Crackers  Usa seu conhecimento para causar algum dano, roubar informações ou até mesmo dinheiro de sua vítima
  • 30. Segurança Hoje “O roubo do MSN de um funcionário de uma empresa de Fortaleza foi suficiente para causar um grande prejuízo ao negócio. Como se fosse o funcionário, uma pessoa de fora da empresa acessou o MSN e passou a comunicar-se com outros colegas de trabalho” - Diário do Nordeste (04/2010)
  • 31. Segurança Hoje “Crakers estão se armando com ferramentas que podem tirar do ar as maiores redes de computadores do mundo” –The NewYork Times (11/2008)
  • 32. Segurança Hoje “A fórmula de uma liga de alumínio da empresa Hyspex , um de seus principais patrimônios, foi enviada via e-mail para seu principal concorrente por um de seus funcionários. A empresa perdeu clientes e ficou praticamente parada por 6 meses” – Revista Exame (06/2008)
  • 33. Segurança da Informação  Uma informação possui três estados possíveis: armazenamento, processamento e transmissão.  Em quaisquer destes estados é possível haver uma tentativa de ataque ou intrusão a esta informação.  Técnicas de segurança existem para proteger estes dados.  Algumas agem no armazenamento, outras no processamento e outras na transmissão
  • 34. Segurança da Informação  A segurança da informação possui três objetivos principais:
  • 35. CID
  • 37. Identificação  É como o usuário se identifica ao sistema computacional a ser protegido.  Pode ser definido como:  um nome de usuário;  um identificador de login;  um número de conta;  um endereço de email;  um número de CPF;
  • 38. Autenticação  Apenas identificar o usuário não é suficiente. É necessário ter certeza de que é ele mesmo.  Para isso é necessário que ele apresente algo que garanta a sua identidade  Podemos lançar mão de três mecanismos:  o que o usuário sabe?  o que o usuário tem?  o que o usuário é?
  • 39. O que o usuário sabe?  Normalmente usando uma senha, ou outra coisa que o usuário conheça, como uma palavra-chave.  É fato que este método é eficaz, mas não tão eficiente quando usado sozinho, principalmente pelo fato de os usuários serem muito descuidados com suas senhas, inclusive no momento da sua criação
  • 40. O que o usuário sabe?  Esse método pode ser facilmente descoberto através de:  Senhas criadas displicentemente;  Ataque de força bruta;  Engenharia social;  Sniffers;  Spywares;
  • 41. Politicas de criação de senhas  Usar senhas de pelo menos oito caracteres entre minúsculas e maiúsculas, caracteres especiais e números;  Trocar a senha a cada 30 dias;  Não usar dados pessoais;  Iniciais de cada palavra de uma frase,  por exemplo, na frase: “A vida é bela e a girafa é amarela!” a senha pode ser “Avebeagea!” ou “Av3b3@g#@!”.
  • 42. O que o usuário tem?  Ao usar este método o usuário possui algum objeto que lhe mostrará uma informação para que, junto com o que ele sabe (a senha), autenticá-lo
  • 43. O que o usuário tem?  Pode ser um cartão com vários códigos, ou até mesmo um equipamento que gere um código de acesso.
  • 44. O que o usuário é?  Este método é o mais seguro e pessoal de todos, pois baseia-se em alguma característica física única e intransferível do usuário e portanto, só ele a possui.  A técnica usada neste tipo de autenticação é a Biometria,
  • 45. O que o usuário é? Existem várias técnicas de reconhecimento biométrico, eis as principais:  Assinatura;  Impressão digital.  Geometria das mãos.  Reconhecimento de voz.  Reconhecimento de face.  Reconhecimento de íris.  Reconhecimento de retina.
  • 46. Importância da Segurança da informação  Falta de adequação dos processos de negócios à realidade de ambientes distribuídos – “se funcionar, está ótimo”  Falta de estratégia e uma arquitetura de segurança da informação que protejam de fato a organização – “aplicação de remendos”  Falsa sensação de segurança – “instalei um Firewall e agora estou totalmente seguro!”
  • 47. Exercício Em sua opinião, diga quais foram as vantagens e desvantagens da comunicação com o surgimento da internet? 2. O que é informação? E como ela esta relacionada com as empresas? 3. Qual a função da Segurança da Informação? 4. Qual o papel da segurança da informação nas empresas hoje em dia? 5. Com suas palavras descreva o que é confidencialidade? 6. Com suas palavras descreva o que é integridade? 7. Com suas palavras descreva o que é disponibilidade? 8. Com suas palavras descreva o que é autenticidade? 9. Qual a diferença entre hacker e cracker? 10. De acordo com os dados do CERT.br, que tipo de ataque foi mais frequente no início de 2012? 1.