SlideShare una empresa de Scribd logo
1 de 47
Descargar para leer sin conexión
Jorge Ávila
Ementa
 Segurança;
 Projeto de redes;
 Gerenciamento de redes;
 Servidores Windows ;

 Servidores Linux;
Segurança
 Princípios;
 Integridade
 Confidencialidade
 Autenticidade
 Hackes x Crakes;
 Principais tipos de ataques;
 Objetivos da segurança;
Projeto de redes
 O que é e como se prepara um projeto de redes?
 Fases de Um projeto;
 Exemplos de projeto de redes;
Servidores Linux













Apresentação;
Instalação;
Ubuntu Server 12.04;
Comandos básicos Linux;
Comandos avançados Linux;
Configurando o Linux Ubuntu
Server 12.04;
Nautilus;
Adicionar os repositórios
necessários;
Instalação do KeePassX;
Instalação dos Pacotes Ubuntu
Server;
Configuração de redes;
Servidor de FTP (ProFTPD)
















Conta de Usuarios;
OpenSSH;
Putty;
Apache;
MySQL Server;
PostFix
SMTP
SASL
Nagios
Impressora no Nagios
Frontend Nevula;
PNP4Nagios;
Samba;
XEN
Servidores Windows












Apresentação
Versões de Windows Server 2008;
Funções do Windows Server 2008;
Instando Windows Server 2008;
Configurando DNS;
AD DS (Active Directory Domain service);
Conta de Usuários;
Politica de grupos;
NTFS;
Servidor DHCP;
Compartilhamento e Gerenciamento de Impressoras
de rede;
 Backup /restauração;
Comunicação
 Comunicar-se é uma

necessidade primitiva do
homem
 Podemos nos comunicar
através da fala, dos gestos,
dos sons, da escrita e das
luzes
 Para nos auxiliar neste
processo, temos os meios de
 comunicação, entre eles as
redes e a internet
Comunicação
 Ao nos comunicarmos com

alguém, estamos enviando, de
alguma forma, uma
informação.
 Será que toda informação que
compartilhamos com alguém
deve ser de conhecimento de
todos?
 Será que temos que proteger
as informações que temos?
Tudo isso nos transporta ao
conceito de segurança
O que é segurança?
Segurança. S. f. 2. Estado, qualidade ou condição de seguro.
3. Condição daquele ou daquilo em que se pode confiar. 4.
Certeza, firmeza, convicção.
[Aurélio]
O que é Informação?
 Informação é o resultado do processamento,

manipulação e organização de dados, de tal forma que
represente uma modificação (quantitativa ou
qualitativa) no conhecimento do sistema (pessoa,
animal ou máquina) que a recebe.
O que é Informação?
Segurança da Informação
 É a proteção de um conjunto de

informações, no sentido de preservar
o valor que possuem para um
indivíduo ou uma organização.
O que é Segurança da Informação?
 São características básicas da segurança da informação

os atributos de confidencialidade, integridade,
disponibilidade e autenticidade, não estando esta
segurança restrita somente a sistemas computacionais,
informações eletrônicas ou sistemas de
armazenamento e redes.
Confidencialidade
 É a garantia do resguardo das informações dadas

pessoalmente em confiança e proteção contra a sua
revelação não autorizada.
Integridade
 Não podem sofrer

modificações não
autorizadas. Tais
modificações, quando não
planejadas, podem gerar
informações incorretas e
comprometer a
integridade de todo o
sistema.
Disponibilidade

 É um sistema informático resistente a falhas de

software e energia, cujo objetivo é manter os serviços
disponibilizados o máximo de tempo possível.
Autenticidade
 A certeza de que um objeto (em

análise) provém das fontes
anunciadas e que não foi alvo de
mutações ao longo de um processo.
 Na telecomunicação, uma
mensagem será autêntica se for, de
fato, recebida na íntegra,
diretamente do emissor.
Segurança da Informação
 Esta área está em constante evolução
 À medida que sistemas de segurança vão surgindo,

aparecem novos e mais elaborados ataques, exigindo
tempo e esforço para a criação de novos sistemas de
segurança mais robustos. É uma “briga de gato e rato”
que nunca acaba
Estatísticas - CERT.br
Estatísticas - CERT.br
Estatísticas - CERT.br
Estatísticas - CERT.br
Estatísticas - CERT.br
Aula 1 semana
Aula 1 semana
Tipos de Ataques
 Worm
 DoS
 Vírus
 Web

 Cavalo de Troia
 Fraude
Hackers X Crackers
Hackers
 Usa seu conhecimento para descobrir falhas de

segurança e alertar aos principais interessados, muitas
vezes dando a solução ideal para sanar a falha de
segurança
Crackers
 Usa seu conhecimento

para causar algum
dano, roubar
informações ou até
mesmo dinheiro de sua
vítima
Segurança Hoje
“O roubo do MSN de um funcionário de uma empresa de
Fortaleza foi suficiente para causar um grande prejuízo
ao negócio. Como se fosse o funcionário, uma pessoa de
fora da empresa acessou o MSN e passou a comunicar-se
com outros colegas de trabalho” - Diário do Nordeste
(04/2010)
Segurança Hoje
“Crakers estão se armando com ferramentas que
podem tirar do ar as maiores redes de
computadores do mundo” –The NewYork Times
(11/2008)
Segurança Hoje
“A fórmula de uma liga de alumínio da empresa
Hyspex , um de seus principais patrimônios, foi
enviada via e-mail para seu principal concorrente
por um de seus funcionários. A empresa perdeu
clientes e ficou praticamente parada por 6 meses”
– Revista Exame (06/2008)
Segurança da Informação
 Uma informação possui três estados possíveis:

armazenamento, processamento e transmissão.
 Em quaisquer destes estados é possível haver uma
tentativa de ataque ou intrusão a esta informação.
 Técnicas de segurança existem para proteger estes
dados.
 Algumas agem no armazenamento, outras no
processamento e outras na transmissão
Segurança da Informação
 A segurança da informação possui três objetivos

principais:
CID
Confidencialidade
Integridade
Disponibilidade
Identificação
 É como o usuário se identifica ao sistema

computacional a ser protegido.
 Pode ser definido como:
 um nome de usuário;

 um identificador de login;
 um número de conta;
 um endereço de email;
 um número de CPF;
Autenticação
 Apenas identificar o usuário não é suficiente. É

necessário ter certeza de que é ele mesmo.
 Para isso é necessário que ele apresente algo que
garanta a sua identidade
 Podemos lançar mão de três mecanismos:
 o que o usuário sabe?
 o que o usuário tem?
 o que o usuário é?
O que o usuário sabe?
 Normalmente usando uma senha, ou outra coisa que o

usuário conheça, como uma palavra-chave.
 É fato que este método é eficaz, mas não tão eficiente
quando usado sozinho, principalmente pelo fato de os
usuários serem muito descuidados com suas senhas,
inclusive no momento da sua criação
O que o usuário sabe?
 Esse método pode ser facilmente descoberto através

de:
 Senhas criadas displicentemente;
 Ataque de força bruta;

 Engenharia social;
 Sniffers;
 Spywares;
Politicas de criação de senhas
 Usar senhas de pelo menos oito caracteres entre

minúsculas e maiúsculas, caracteres especiais e
números;
 Trocar a senha a cada 30 dias;
 Não usar dados pessoais;
 Iniciais de cada palavra de uma frase,
 por exemplo, na frase: “A vida é bela e a girafa é

amarela!” a senha pode ser “Avebeagea!” ou
“Av3b3@g#@!”.
O que o usuário tem?
 Ao usar este método o usuário

possui algum objeto que lhe
mostrará uma informação para
que, junto com o que ele sabe
(a senha), autenticá-lo
O que o usuário tem?
 Pode ser um

cartão com vários
códigos, ou até
mesmo um
equipamento que
gere um código de
acesso.
O que o usuário é?
 Este método é o mais

seguro e pessoal de todos,
pois baseia-se em alguma
característica física única
e intransferível do usuário
e portanto, só ele a possui.
 A técnica usada neste tipo
de autenticação é a
Biometria,
O que o usuário é?
Existem várias técnicas de
reconhecimento biométrico,
eis as principais:
 Assinatura;
 Impressão digital.
 Geometria das mãos.
 Reconhecimento de voz.
 Reconhecimento de face.
 Reconhecimento de íris.
 Reconhecimento de
retina.
Importância da Segurança da
informação
 Falta de adequação dos processos de negócios à

realidade de ambientes distribuídos –
“se funcionar, está ótimo”
 Falta de estratégia e uma arquitetura de segurança da
informação que protejam de fato a organização –
“aplicação de remendos”
 Falsa sensação de segurança –
“instalei um Firewall e
agora estou totalmente seguro!”
Exercício
Em sua opinião, diga quais foram as vantagens e desvantagens da
comunicação com o surgimento da internet?
2. O que é informação? E como ela esta relacionada com as empresas?
3. Qual a função da Segurança da Informação?
4. Qual o papel da segurança da informação nas empresas hoje em dia?
5. Com suas palavras descreva o que é confidencialidade?
6. Com suas palavras descreva o que é integridade?
7. Com suas palavras descreva o que é disponibilidade?
8. Com suas palavras descreva o que é autenticidade?
9. Qual a diferença entre hacker e cracker?
10. De acordo com os dados do CERT.br, que tipo de ataque foi mais
frequente no início de 2012?
1.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Sistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids ComputacionaisSistemas Distribuídos - Grids Computacionais
Sistemas Distribuídos - Grids Computacionais
 
Pilha de protocolos
Pilha de protocolosPilha de protocolos
Pilha de protocolos
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 
Redes de Computadores e Internet - UNESP
Redes de Computadores e Internet - UNESPRedes de Computadores e Internet - UNESP
Redes de Computadores e Internet - UNESP
 
Proposta de projeto de pesquisa UFOP
Proposta de projeto de pesquisa UFOPProposta de projeto de pesquisa UFOP
Proposta de projeto de pesquisa UFOP
 
Trabalho - Projeto redes
Trabalho - Projeto redesTrabalho - Projeto redes
Trabalho - Projeto redes
 
Monitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - MonografiaMonitoramento de Redes TCP/IP - Monografia
Monitoramento de Redes TCP/IP - Monografia
 
Nilai dan etika dalam sukan
Nilai dan etika dalam sukanNilai dan etika dalam sukan
Nilai dan etika dalam sukan
 
43512935 projeto-de-redes
43512935 projeto-de-redes43512935 projeto-de-redes
43512935 projeto-de-redes
 
Telhas de fibrocimento
Telhas de fibrocimentoTelhas de fibrocimento
Telhas de fibrocimento
 
Aula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dadosAula 04 meios de comunicação de dados
Aula 04 meios de comunicação de dados
 
Redes 3 protocolos
Redes 3 protocolosRedes 3 protocolos
Redes 3 protocolos
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
Aula03 camada física - meios de transmissão
Aula03  camada física - meios de transmissãoAula03  camada física - meios de transmissão
Aula03 camada física - meios de transmissão
 
Pjk
PjkPjk
Pjk
 
Gimnastrada 1 m1s
Gimnastrada 1 m1sGimnastrada 1 m1s
Gimnastrada 1 m1s
 
Cabos de rede
Cabos de redeCabos de rede
Cabos de rede
 
Relatorio redes dinamica
Relatorio redes dinamicaRelatorio redes dinamica
Relatorio redes dinamica
 
Arquitetura de Redes de Computadores
 Arquitetura de Redes de Computadores Arquitetura de Redes de Computadores
Arquitetura de Redes de Computadores
 
Redes -aula_1o
Redes  -aula_1oRedes  -aula_1o
Redes -aula_1o
 

Destacado (20)

Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Aula 11 semana
Aula 11 semanaAula 11 semana
Aula 11 semana
 
Aula 2 semana3
Aula 2 semana3Aula 2 semana3
Aula 2 semana3
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 8 semana
Aula 8 semanaAula 8 semana
Aula 8 semana
 
Aula 2 semana2
Aula 2 semana2Aula 2 semana2
Aula 2 semana2
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula 9 semana
Aula 9 semanaAula 9 semana
Aula 9 semana
 
Aula 4 semana
Aula 4 semanaAula 4 semana
Aula 4 semana
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Aula10semana
Aula10semanaAula10semana
Aula10semana
 
Aula12semana
Aula12semanaAula12semana
Aula12semana
 
Aula13semana
Aula13semanaAula13semana
Aula13semana
 
Aula 7 semana
Aula 7 semanaAula 7 semana
Aula 7 semana
 
Aula 3 semana
Aula 3 semanaAula 3 semana
Aula 3 semana
 
Aula 5 semana
Aula 5 semanaAula 5 semana
Aula 5 semana
 
Aula11semana
Aula11semanaAula11semana
Aula11semana
 

Similar a Aula 1 semana

Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informaçãoLuiz Siles
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicosGuilherme Neves
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Diego BBahia
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informaçãoneemiaslopes
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASAdriano Teixeira de Souza
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoLucasMansueto
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informaçãoFernando Gomes Chaves
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativoDereco Tecnologia
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação2015s
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informaçãofelipetsi
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresBruno Dos Anjos Silveira
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptxcasa46
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoNeemias Lopes
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoNeemias Lopes
 

Similar a Aula 1 semana (20)

Palestra Segurança da Informação e Servidores
Palestra Segurança da Informação e ServidoresPalestra Segurança da Informação e Servidores
Palestra Segurança da Informação e Servidores
 
Aula 18 segurança da informação
Aula 18   segurança da informaçãoAula 18   segurança da informação
Aula 18 segurança da informação
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos1º webminar sobre ransonware para gestores públicos
1º webminar sobre ransonware para gestores públicos
 
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
Resumo: Fraudes de Políticas de Segurança, Problemas de privacidade no Acesso...
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Aula import seg
Aula import segAula import seg
Aula import seg
 
Introdução a segurança da informação
Introdução a segurança da informaçãoIntrodução a segurança da informação
Introdução a segurança da informação
 
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAASSistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
Sistemas Distribuídos - Aspectos de Segurança em Sistemas Distribuídos e JAAS
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Aula 6 - Segurança da informação
Aula 6 - Segurança da informaçãoAula 6 - Segurança da informação
Aula 6 - Segurança da informação
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Sistemas da informação segurança da informação
Sistemas da informação   segurança da informaçãoSistemas da informação   segurança da informação
Sistemas da informação segurança da informação
 
Guia criptografia-corporativo
Guia criptografia-corporativoGuia criptografia-corporativo
Guia criptografia-corporativo
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Nota de aula seguranca da informacao - politica de segurança da informação
Nota de aula   seguranca da informacao - politica de segurança da informaçãoNota de aula   seguranca da informacao - politica de segurança da informação
Nota de aula seguranca da informacao - politica de segurança da informação
 
Segurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de ComputadoresSegurança em Sistemas Baseados em Redes de Computadores
Segurança em Sistemas Baseados em Redes de Computadores
 
segurança em redes.pptx
segurança em redes.pptxsegurança em redes.pptx
segurança em redes.pptx
 
Introdução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de ProteçãoIntrodução a Segurança da Informação e mecanismos de Proteção
Introdução a Segurança da Informação e mecanismos de Proteção
 
Introdução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteçãoIntrodução a segurança da informação e mecanismo e proteção
Introdução a segurança da informação e mecanismo e proteção
 

Más de Jorge Ávila Miranda (20)

Aula16 - Jquery
Aula16 - JqueryAula16 - Jquery
Aula16 - Jquery
 
Aula15 - Array PHP
Aula15 - Array PHPAula15 - Array PHP
Aula15 - Array PHP
 
Aula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHPAula13 - Estrutura de repetição (for e while) - PHP
Aula13 - Estrutura de repetição (for e while) - PHP
 
Aula14 - Funções em PHP
Aula14 - Funções em PHPAula14 - Funções em PHP
Aula14 - Funções em PHP
 
Aula Herança
Aula HerançaAula Herança
Aula Herança
 
Aula05 - Poojava
Aula05 - PoojavaAula05 - Poojava
Aula05 - Poojava
 
Aula12- PHP
Aula12- PHPAula12- PHP
Aula12- PHP
 
Aula11 - PHP
Aula11 - PHPAula11 - PHP
Aula11 - PHP
 
Aula10 -PHP
Aula10 -PHPAula10 -PHP
Aula10 -PHP
 
Aula09 - Java Script
Aula09 - Java ScriptAula09 - Java Script
Aula09 - Java Script
 
Aula08 - Java Script
Aula08 - Java ScriptAula08 - Java Script
Aula08 - Java Script
 
Aula07 - JavaScript
Aula07 - JavaScriptAula07 - JavaScript
Aula07 - JavaScript
 
Aula04-POOJAVA
Aula04-POOJAVAAula04-POOJAVA
Aula04-POOJAVA
 
Aula06 - JavaScript
Aula06 - JavaScriptAula06 - JavaScript
Aula06 - JavaScript
 
Aula05-JavaScript
Aula05-JavaScriptAula05-JavaScript
Aula05-JavaScript
 
Aula04-JavaScript
Aula04-JavaScriptAula04-JavaScript
Aula04-JavaScript
 
Aula03 - JavaScript
Aula03 - JavaScriptAula03 - JavaScript
Aula03 - JavaScript
 
Aula02 - JavaScript
Aula02 - JavaScriptAula02 - JavaScript
Aula02 - JavaScript
 
Aula01-JavaScript
Aula01-JavaScriptAula01-JavaScript
Aula01-JavaScript
 
Aula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de ComputadoresAula07 - Arquitetura e Manutenção de Computadores
Aula07 - Arquitetura e Manutenção de Computadores
 

Último

Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -Mary Alvarenga
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxtaloAugusto8
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresEu Prefiro o Paraíso.
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxLuzia Gabriele
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXHisrelBlog
 
O-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaO-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaTeresaCosta92
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxAntonioVieira539017
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024gilmaraoliveira0612
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxLuizHenriquedeAlmeid6
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123JaineCarolaineLima
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiMary Alvarenga
 
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfIBEE5
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...Colaborar Educacional
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxPatriciaFarias81
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdfKarinaSouzaCorreiaAl
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderLucliaResende1
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegrafernando846621
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdfRitoneltonSouzaSanto
 

Último (20)

Poema sobre o mosquito Aedes aegipyti -
Poema sobre o mosquito Aedes aegipyti  -Poema sobre o mosquito Aedes aegipyti  -
Poema sobre o mosquito Aedes aegipyti -
 
Apresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptxApresentação sobrea dengue educação.pptx
Apresentação sobrea dengue educação.pptx
 
Como fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de GestoresComo fazer um Feedback Eficaz - Comitê de Gestores
Como fazer um Feedback Eficaz - Comitê de Gestores
 
Depende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsxDepende De Nós! José Ernesto Ferraresso.ppsx
Depende De Nós! José Ernesto Ferraresso.ppsx
 
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARXA CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
A CONCEPÇÃO FILO/SOCIOLÓGICA DE KARL MARX
 
(42-ESTUDO - LUCAS) DISCIPULO DE JESUS
(42-ESTUDO - LUCAS)  DISCIPULO  DE JESUS(42-ESTUDO - LUCAS)  DISCIPULO  DE JESUS
(42-ESTUDO - LUCAS) DISCIPULO DE JESUS
 
O-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus SousaO-P-mais-importante.pptx de Maria Jesus Sousa
O-P-mais-importante.pptx de Maria Jesus Sousa
 
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptxQUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
QUIZ - GEOGRAFIA - 8º ANO - FASES DO CAPITALISMO.pptx
 
Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024Atividade de matemática para simulado de 2024
Atividade de matemática para simulado de 2024
 
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptxSlides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
Slides Lição 1, CPAD, O Início da Caminhada, 2Tr24, Pr Henrique.pptx
 
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
SEMIOSES DO OLHAR - SLIDE PARA ESTUDO 123
 
Cruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegyptiCruzadinha da dengue - Mosquito Aedes aegypti
Cruzadinha da dengue - Mosquito Aedes aegypti
 
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdfAbordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
Abordagem 3. Análise interpretativa (Severino, 2013)_PdfToPowerPoint.pdf
 
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdfEBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
EBOOK LINGUAGEM GRATUITO EUDCAÇÃO INFANTIL.pdf
 
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
PROJETO DE EXTENSÃO - SEGURANÇA, INOVAÇÃO E SUSTENTABILIDADE PARA O BEM COMUM...
 
Ressonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptxRessonancia_magnetica_basica_slide_da_net.pptx
Ressonancia_magnetica_basica_slide_da_net.pptx
 
Verbos - transitivos e intransitivos.pdf
Verbos -  transitivos e intransitivos.pdfVerbos -  transitivos e intransitivos.pdf
Verbos - transitivos e intransitivos.pdf
 
autismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entenderautismo conhecer.pptx, Conhecer para entender
autismo conhecer.pptx, Conhecer para entender
 
Termo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegraTermo de audiência de Mauro Cid na ìntegra
Termo de audiência de Mauro Cid na ìntegra
 
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
1. CIENCIAS-HUMANAS-GLOBALIZAÇÃO, TEMPO E ESPAÇO-V1.pdf
 

Aula 1 semana

  • 2. Ementa  Segurança;  Projeto de redes;  Gerenciamento de redes;  Servidores Windows ;  Servidores Linux;
  • 3. Segurança  Princípios;  Integridade  Confidencialidade  Autenticidade  Hackes x Crakes;  Principais tipos de ataques;  Objetivos da segurança;
  • 4. Projeto de redes  O que é e como se prepara um projeto de redes?  Fases de Um projeto;  Exemplos de projeto de redes;
  • 5. Servidores Linux             Apresentação; Instalação; Ubuntu Server 12.04; Comandos básicos Linux; Comandos avançados Linux; Configurando o Linux Ubuntu Server 12.04; Nautilus; Adicionar os repositórios necessários; Instalação do KeePassX; Instalação dos Pacotes Ubuntu Server; Configuração de redes; Servidor de FTP (ProFTPD)               Conta de Usuarios; OpenSSH; Putty; Apache; MySQL Server; PostFix SMTP SASL Nagios Impressora no Nagios Frontend Nevula; PNP4Nagios; Samba; XEN
  • 6. Servidores Windows            Apresentação Versões de Windows Server 2008; Funções do Windows Server 2008; Instando Windows Server 2008; Configurando DNS; AD DS (Active Directory Domain service); Conta de Usuários; Politica de grupos; NTFS; Servidor DHCP; Compartilhamento e Gerenciamento de Impressoras de rede;  Backup /restauração;
  • 7. Comunicação  Comunicar-se é uma necessidade primitiva do homem  Podemos nos comunicar através da fala, dos gestos, dos sons, da escrita e das luzes  Para nos auxiliar neste processo, temos os meios de  comunicação, entre eles as redes e a internet
  • 8. Comunicação  Ao nos comunicarmos com alguém, estamos enviando, de alguma forma, uma informação.  Será que toda informação que compartilhamos com alguém deve ser de conhecimento de todos?  Será que temos que proteger as informações que temos? Tudo isso nos transporta ao conceito de segurança
  • 9. O que é segurança? Segurança. S. f. 2. Estado, qualidade ou condição de seguro. 3. Condição daquele ou daquilo em que se pode confiar. 4. Certeza, firmeza, convicção. [Aurélio]
  • 10. O que é Informação?  Informação é o resultado do processamento, manipulação e organização de dados, de tal forma que represente uma modificação (quantitativa ou qualitativa) no conhecimento do sistema (pessoa, animal ou máquina) que a recebe.
  • 11. O que é Informação?
  • 12. Segurança da Informação  É a proteção de um conjunto de informações, no sentido de preservar o valor que possuem para um indivíduo ou uma organização.
  • 13. O que é Segurança da Informação?  São características básicas da segurança da informação os atributos de confidencialidade, integridade, disponibilidade e autenticidade, não estando esta segurança restrita somente a sistemas computacionais, informações eletrônicas ou sistemas de armazenamento e redes.
  • 14. Confidencialidade  É a garantia do resguardo das informações dadas pessoalmente em confiança e proteção contra a sua revelação não autorizada.
  • 15. Integridade  Não podem sofrer modificações não autorizadas. Tais modificações, quando não planejadas, podem gerar informações incorretas e comprometer a integridade de todo o sistema.
  • 16. Disponibilidade  É um sistema informático resistente a falhas de software e energia, cujo objetivo é manter os serviços disponibilizados o máximo de tempo possível.
  • 17. Autenticidade  A certeza de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo.  Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor.
  • 18. Segurança da Informação  Esta área está em constante evolução  À medida que sistemas de segurança vão surgindo, aparecem novos e mais elaborados ataques, exigindo tempo e esforço para a criação de novos sistemas de segurança mais robustos. É uma “briga de gato e rato” que nunca acaba
  • 26. Tipos de Ataques  Worm  DoS  Vírus  Web  Cavalo de Troia  Fraude
  • 28. Hackers  Usa seu conhecimento para descobrir falhas de segurança e alertar aos principais interessados, muitas vezes dando a solução ideal para sanar a falha de segurança
  • 29. Crackers  Usa seu conhecimento para causar algum dano, roubar informações ou até mesmo dinheiro de sua vítima
  • 30. Segurança Hoje “O roubo do MSN de um funcionário de uma empresa de Fortaleza foi suficiente para causar um grande prejuízo ao negócio. Como se fosse o funcionário, uma pessoa de fora da empresa acessou o MSN e passou a comunicar-se com outros colegas de trabalho” - Diário do Nordeste (04/2010)
  • 31. Segurança Hoje “Crakers estão se armando com ferramentas que podem tirar do ar as maiores redes de computadores do mundo” –The NewYork Times (11/2008)
  • 32. Segurança Hoje “A fórmula de uma liga de alumínio da empresa Hyspex , um de seus principais patrimônios, foi enviada via e-mail para seu principal concorrente por um de seus funcionários. A empresa perdeu clientes e ficou praticamente parada por 6 meses” – Revista Exame (06/2008)
  • 33. Segurança da Informação  Uma informação possui três estados possíveis: armazenamento, processamento e transmissão.  Em quaisquer destes estados é possível haver uma tentativa de ataque ou intrusão a esta informação.  Técnicas de segurança existem para proteger estes dados.  Algumas agem no armazenamento, outras no processamento e outras na transmissão
  • 34. Segurança da Informação  A segurança da informação possui três objetivos principais:
  • 35. CID
  • 37. Identificação  É como o usuário se identifica ao sistema computacional a ser protegido.  Pode ser definido como:  um nome de usuário;  um identificador de login;  um número de conta;  um endereço de email;  um número de CPF;
  • 38. Autenticação  Apenas identificar o usuário não é suficiente. É necessário ter certeza de que é ele mesmo.  Para isso é necessário que ele apresente algo que garanta a sua identidade  Podemos lançar mão de três mecanismos:  o que o usuário sabe?  o que o usuário tem?  o que o usuário é?
  • 39. O que o usuário sabe?  Normalmente usando uma senha, ou outra coisa que o usuário conheça, como uma palavra-chave.  É fato que este método é eficaz, mas não tão eficiente quando usado sozinho, principalmente pelo fato de os usuários serem muito descuidados com suas senhas, inclusive no momento da sua criação
  • 40. O que o usuário sabe?  Esse método pode ser facilmente descoberto através de:  Senhas criadas displicentemente;  Ataque de força bruta;  Engenharia social;  Sniffers;  Spywares;
  • 41. Politicas de criação de senhas  Usar senhas de pelo menos oito caracteres entre minúsculas e maiúsculas, caracteres especiais e números;  Trocar a senha a cada 30 dias;  Não usar dados pessoais;  Iniciais de cada palavra de uma frase,  por exemplo, na frase: “A vida é bela e a girafa é amarela!” a senha pode ser “Avebeagea!” ou “Av3b3@g#@!”.
  • 42. O que o usuário tem?  Ao usar este método o usuário possui algum objeto que lhe mostrará uma informação para que, junto com o que ele sabe (a senha), autenticá-lo
  • 43. O que o usuário tem?  Pode ser um cartão com vários códigos, ou até mesmo um equipamento que gere um código de acesso.
  • 44. O que o usuário é?  Este método é o mais seguro e pessoal de todos, pois baseia-se em alguma característica física única e intransferível do usuário e portanto, só ele a possui.  A técnica usada neste tipo de autenticação é a Biometria,
  • 45. O que o usuário é? Existem várias técnicas de reconhecimento biométrico, eis as principais:  Assinatura;  Impressão digital.  Geometria das mãos.  Reconhecimento de voz.  Reconhecimento de face.  Reconhecimento de íris.  Reconhecimento de retina.
  • 46. Importância da Segurança da informação  Falta de adequação dos processos de negócios à realidade de ambientes distribuídos – “se funcionar, está ótimo”  Falta de estratégia e uma arquitetura de segurança da informação que protejam de fato a organização – “aplicação de remendos”  Falsa sensação de segurança – “instalei um Firewall e agora estou totalmente seguro!”
  • 47. Exercício Em sua opinião, diga quais foram as vantagens e desvantagens da comunicação com o surgimento da internet? 2. O que é informação? E como ela esta relacionada com as empresas? 3. Qual a função da Segurança da Informação? 4. Qual o papel da segurança da informação nas empresas hoje em dia? 5. Com suas palavras descreva o que é confidencialidade? 6. Com suas palavras descreva o que é integridade? 7. Com suas palavras descreva o que é disponibilidade? 8. Com suas palavras descreva o que é autenticidade? 9. Qual a diferença entre hacker e cracker? 10. De acordo com os dados do CERT.br, que tipo de ataque foi mais frequente no início de 2012? 1.