SlideShare una empresa de Scribd logo
1 de 12
Sumário 
1. Introdução 
2. Segurança em Redes de Computadores 
3. Ataques a Computadores 
4. Prevenção em Redes de Computadores 
5. Segurança de Sistemas 
6. Conclusões 
7. Referências Bibliográficas
1. Introdução 
 Desde os anos 90, a internet e a rede de computadores 
(pessoal ou profissional), teve um crescimento muito 
rápido. Dessa década para a atual, foram atualizando os 
hardwares e também os softwares dos computadores, e 
também é necessário manter um sistema atualizado e 
seguro contra mal intencionados que visam prejudicar 
outros usuários e até mesmo roubos online de clientes 
bancários. Nesta apresentação será abordado temas 
referentes a segurança de sistemas baseados em redes 
de computadores.
2. Segurança em Redes de Computadores 
2.1 Microsoft Baseline Security Analyzer 
 Esta ferramenta examina computadores com sistema 
operacional Windows em busca das configuracões incorretas 
de segurança mais comuns e gera relatórios de segurança 
individuais para cada computador examinado. 
A ferramenta também realiza exames em busca de 
atualizações de segurança ausentes no Windows, IIS, SQL 
Server, Internet Explorer, Windows Media Player, Exchange 
Server, Microsoft Data Access Components, Microsoft XML, 
Microsoft Virtual Machine, Content Management Server, 
Commerce Server, BizTalk Server, Host Integrator Server e 
Office (apenas exames locais). Para sua utilização encontram-se 
disponíveis a versão 1.2.1 com as interfaces de usuário 
gráfico e de linha de comando.
Figura 1: Tela inicial do Microsoft Baseline Analyzer
3. Ataques a Computadores 
 Ataques a computadores são tipos de crimes 
virtuais que visam prejudicar ou roubar dados de 
computadores alheios. Crimes dos quais todos os 
usuários da internet correm o risco de sofrer, mas 
que nem sempre sabem exatamente o que são, 
como agem e quais danos podem vir a causar aos 
computadores.
4. Prevenção em Redes de Computadores 
 Proteção de hardware: Normalmente chamado de 
segurança física, é de vital importância. 
 Proteção de arquivos e dados: Providenciado por 
autenticação, controle de acesso e antivírus. 
 Proteção do perímetro da rede: Ferramentas firewall 
cuidam desse aspecto, mantendo a rede protegida 
contra invasões de usuários não autorizados.
4.1 HoneyPot (Pote de Mel) 
 O projeto Pote de Mel é uma tática subutilizada. Cada ataque, 
seja manual ou automatizado, tem um componente 
exploratório. Assim, hackers ou vírus sondam redes e 
sistemas, geralmente, sem que sejam percebidos, e ao menos 
que causem uma falha no sistema ou uma sobrecarga, as 
chances de detecção são muito baixas.
5. Segurança de Sistemas 
5.1 SQL Injection 
 O SQL Injection é um ataque que consiste na 
inserção de uma query via aplicação web, é 
importante sempre tomar precauções em relação a 
atualizações para evitar quaisquer brechas de 
segurança nos sites hospedados.
5.2. Sistemas de Detecção de Intrusão 
 Intrusão: Acesso não autorizado a um sistema ou 
rede de computadores ou aos seus recursos. 
 Como evitar? 
• Políticas de Senhas; 
• Senhas Criptografadas; 
• Cuidados com arquivos de dados dos usuários.
6. Conclusões 
A segurança em Redes de Computadores é uma questão complexa. Esse é 
um desafio a ser enfrentado pelas organizações que visam obter lucro, 
minimizar tempo e reduzir custos. Os procedimentos e recursos de 
segurança devem ser vistos como prioridade e consequentemente em 
constante reavaliação dentro das corporações. 
Estabelecer medidas de segurança é sem dúvida um trabalho cauteloso e a 
longo prazo exatamente o oposto do tipo de trabalho que a maioria dos 
técnicos realizam. Isso é vital para a segurança da instituição. 
Manter firewalls de forma eficaz e em concordância com medidas de 
segurança é também um trabalho de excelência. O conjunto de sistemas 
computacionais que filtra conteúdo deve ser um espelho daquilo que a 
diretoria da corporação espera do cumprimento da política de uso da internet, 
bem como deve minimizar as possibilidades de ataques, invasões e 
vazamento de informação, mantendo a integridade e reputação da instituição.
7. Referências Bibliográficas 
 http://pt.slideshare.net/luiz arthur/seguranca-em-redes-ids 
 http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt br-4/ch-sgs-ov.html 
 http://paginapessoal.utfpr.edu.br/lincolnh/disciplinas/posgraduacao/telein 
fo/APOSTILAutfpr.pdf 
 http://drc.objectis.net/faculdade-anhanguera-de-anapolis/ 
graduacao/redes-decomputadores/ 
 seguranca-de-redes/vulnerabilidades-de-redes-de-computadores/view

Más contenido relacionado

La actualidad más candente

Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas OperativosJosé Roque
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalAmanda Luz
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewallMarco Guimarães
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - FirewallLuiz Arthur
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informaçãoEmerson Rocha
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Paulo Sousa
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativosfrancissal
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atualMilena Rebouças
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídosGeomar Matias Lima
 

La actualidad más candente (20)

Protocolos de Segurança
Protocolos de SegurançaProtocolos de Segurança
Protocolos de Segurança
 
Segurança nos Sistemas Operativos
Segurança nos Sistemas OperativosSegurança nos Sistemas Operativos
Segurança nos Sistemas Operativos
 
Firewall
FirewallFirewall
Firewall
 
Firewall
FirewallFirewall
Firewall
 
Proteção e segurança do Sistema Operacional
Proteção e segurança do Sistema OperacionalProteção e segurança do Sistema Operacional
Proteção e segurança do Sistema Operacional
 
Segurança em sistemas distribuidos
Segurança em sistemas distribuidosSegurança em sistemas distribuidos
Segurança em sistemas distribuidos
 
36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall36552531 seguranca-de-redes-firewall
36552531 seguranca-de-redes-firewall
 
Segurança da Informação - Firewall
Segurança da Informação - FirewallSegurança da Informação - Firewall
Segurança da Informação - Firewall
 
Firewall
FirewallFirewall
Firewall
 
Aula 2 semana
Aula 2 semanaAula 2 semana
Aula 2 semana
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança Tecnologias da Informação: Mecanismos de Segurança
Tecnologias da Informação: Mecanismos de Segurança
 
Segurança de sistemas operativos
Segurança de sistemas operativosSegurança de sistemas operativos
Segurança de sistemas operativos
 
Segurança de Rede
Segurança de RedeSegurança de Rede
Segurança de Rede
 
Apresentaçaõ de redes atual
Apresentaçaõ de redes atualApresentaçaõ de redes atual
Apresentaçaõ de redes atual
 
Internet
InternetInternet
Internet
 
Segurança em sistemas distribuídos
Segurança em sistemas distribuídosSegurança em sistemas distribuídos
Segurança em sistemas distribuídos
 
Segurança em Sistemas Distribuídos
Segurança em Sistemas DistribuídosSegurança em Sistemas Distribuídos
Segurança em Sistemas Distribuídos
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Aula 1 semana
Aula 1 semanaAula 1 semana
Aula 1 semana
 

Similar a Segurança Redes Computadores

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Security
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMSpark Security
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoCisco do Brasil
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerAnderson Pontes
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Adriano Balani
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas OperativosPedro Marmelo
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Hermom2
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Eduardo Santana
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesmauriciomoda
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADAAlexandre Freire
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeSymantec Brasil
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeSymantec Brasil
 

Similar a Segurança Redes Computadores (20)

Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão CibernéticaPanda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
Panda Adaptive defense 360 - Guia para prevenir a Extorsão Cibernética
 
Resposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEMResposta a Incidentes de Segurança com ferramentas SIEM
Resposta a Incidentes de Segurança com ferramentas SIEM
 
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernéticoRedes de controle: Mantenha a disponibilidade durante um ataque cibernético
Redes de controle: Mantenha a disponibilidade durante um ataque cibernético
 
Implementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e routerImplementando segurança de redes com brazilfw firewall e router
Implementando segurança de redes com brazilfw firewall e router
 
Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03Artigo cientifico jonildo eric galdino ver.03
Artigo cientifico jonildo eric galdino ver.03
 
Segurança dos Sistemas Operativos
Segurança dos Sistemas OperativosSegurança dos Sistemas Operativos
Segurança dos Sistemas Operativos
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio  Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
Café com Seguro: Riscos Cibernéticos - Guilheme Procopio
 
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
Ciber - Capitulo 2 - Parte 1 - Vulnerabilidades de Segurança
 
Inf seg redinf_semana5
Inf seg redinf_semana5Inf seg redinf_semana5
Inf seg redinf_semana5
 
Ppt Imd
Ppt ImdPpt Imd
Ppt Imd
 
Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3Fasciculo inf segredes_unidade_3
Fasciculo inf segredes_unidade_3
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
artigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redesartigo ferramentas de gerenciamento de redes
artigo ferramentas de gerenciamento de redes
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Segurança em Sistemas SCADA
Segurança em Sistemas SCADASegurança em Sistemas SCADA
Segurança em Sistemas SCADA
 
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidadeBe Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
Be Aware Webinar - Protegendo pdv de ameaças externas e garantindo conformidade
 
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo ConformidadeBe Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
Be Aware Webinar - Protegendo PDV de ameaças Externas e Garantindo Conformidade
 

Último

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISVitor Vieira Vasconcelos
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasCassio Meira Jr.
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresaulasgege
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptxpamelacastro71
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarIedaGoethe
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveaulasgege
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Centro Jacques Delors
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfaulasgege
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaaulasgege
 

Último (20)

Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -XI OLIMPÍADAS DA LÍNGUA PORTUGUESA      -
XI OLIMPÍADAS DA LÍNGUA PORTUGUESA -
 
Prática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGISPrática de interpretação de imagens de satélite no QGIS
Prática de interpretação de imagens de satélite no QGIS
 
Programa de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades MotorasPrograma de Intervenção com Habilidades Motoras
Programa de Intervenção com Habilidades Motoras
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Sociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autoresSociologia Contemporânea - Uma Abordagem dos principais autores
Sociologia Contemporânea - Uma Abordagem dos principais autores
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Aula 1, 2 Bacterias Características e Morfologia.pptx
Aula 1, 2  Bacterias Características e Morfologia.pptxAula 1, 2  Bacterias Características e Morfologia.pptx
Aula 1, 2 Bacterias Características e Morfologia.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
Caixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogarCaixa jogo da onça. para imprimir e jogar
Caixa jogo da onça. para imprimir e jogar
 
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chaveAula - 2º Ano - Cultura e Sociedade - Conceitos-chave
Aula - 2º Ano - Cultura e Sociedade - Conceitos-chave
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029Apresentação | Eleições Europeias 2024-2029
Apresentação | Eleições Europeias 2024-2029
 
Cultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdfCultura e Sociedade - Texto de Apoio.pdf
Cultura e Sociedade - Texto de Apoio.pdf
 
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologiaAula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
Aula - 1º Ano - Émile Durkheim - Um dos clássicos da sociologia
 

Segurança Redes Computadores

  • 1.
  • 2. Sumário 1. Introdução 2. Segurança em Redes de Computadores 3. Ataques a Computadores 4. Prevenção em Redes de Computadores 5. Segurança de Sistemas 6. Conclusões 7. Referências Bibliográficas
  • 3. 1. Introdução  Desde os anos 90, a internet e a rede de computadores (pessoal ou profissional), teve um crescimento muito rápido. Dessa década para a atual, foram atualizando os hardwares e também os softwares dos computadores, e também é necessário manter um sistema atualizado e seguro contra mal intencionados que visam prejudicar outros usuários e até mesmo roubos online de clientes bancários. Nesta apresentação será abordado temas referentes a segurança de sistemas baseados em redes de computadores.
  • 4. 2. Segurança em Redes de Computadores 2.1 Microsoft Baseline Security Analyzer  Esta ferramenta examina computadores com sistema operacional Windows em busca das configuracões incorretas de segurança mais comuns e gera relatórios de segurança individuais para cada computador examinado. A ferramenta também realiza exames em busca de atualizações de segurança ausentes no Windows, IIS, SQL Server, Internet Explorer, Windows Media Player, Exchange Server, Microsoft Data Access Components, Microsoft XML, Microsoft Virtual Machine, Content Management Server, Commerce Server, BizTalk Server, Host Integrator Server e Office (apenas exames locais). Para sua utilização encontram-se disponíveis a versão 1.2.1 com as interfaces de usuário gráfico e de linha de comando.
  • 5. Figura 1: Tela inicial do Microsoft Baseline Analyzer
  • 6. 3. Ataques a Computadores  Ataques a computadores são tipos de crimes virtuais que visam prejudicar ou roubar dados de computadores alheios. Crimes dos quais todos os usuários da internet correm o risco de sofrer, mas que nem sempre sabem exatamente o que são, como agem e quais danos podem vir a causar aos computadores.
  • 7. 4. Prevenção em Redes de Computadores  Proteção de hardware: Normalmente chamado de segurança física, é de vital importância.  Proteção de arquivos e dados: Providenciado por autenticação, controle de acesso e antivírus.  Proteção do perímetro da rede: Ferramentas firewall cuidam desse aspecto, mantendo a rede protegida contra invasões de usuários não autorizados.
  • 8. 4.1 HoneyPot (Pote de Mel)  O projeto Pote de Mel é uma tática subutilizada. Cada ataque, seja manual ou automatizado, tem um componente exploratório. Assim, hackers ou vírus sondam redes e sistemas, geralmente, sem que sejam percebidos, e ao menos que causem uma falha no sistema ou uma sobrecarga, as chances de detecção são muito baixas.
  • 9. 5. Segurança de Sistemas 5.1 SQL Injection  O SQL Injection é um ataque que consiste na inserção de uma query via aplicação web, é importante sempre tomar precauções em relação a atualizações para evitar quaisquer brechas de segurança nos sites hospedados.
  • 10. 5.2. Sistemas de Detecção de Intrusão  Intrusão: Acesso não autorizado a um sistema ou rede de computadores ou aos seus recursos.  Como evitar? • Políticas de Senhas; • Senhas Criptografadas; • Cuidados com arquivos de dados dos usuários.
  • 11. 6. Conclusões A segurança em Redes de Computadores é uma questão complexa. Esse é um desafio a ser enfrentado pelas organizações que visam obter lucro, minimizar tempo e reduzir custos. Os procedimentos e recursos de segurança devem ser vistos como prioridade e consequentemente em constante reavaliação dentro das corporações. Estabelecer medidas de segurança é sem dúvida um trabalho cauteloso e a longo prazo exatamente o oposto do tipo de trabalho que a maioria dos técnicos realizam. Isso é vital para a segurança da instituição. Manter firewalls de forma eficaz e em concordância com medidas de segurança é também um trabalho de excelência. O conjunto de sistemas computacionais que filtra conteúdo deve ser um espelho daquilo que a diretoria da corporação espera do cumprimento da política de uso da internet, bem como deve minimizar as possibilidades de ataques, invasões e vazamento de informação, mantendo a integridade e reputação da instituição.
  • 12. 7. Referências Bibliográficas  http://pt.slideshare.net/luiz arthur/seguranca-em-redes-ids  http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt br-4/ch-sgs-ov.html  http://paginapessoal.utfpr.edu.br/lincolnh/disciplinas/posgraduacao/telein fo/APOSTILAutfpr.pdf  http://drc.objectis.net/faculdade-anhanguera-de-anapolis/ graduacao/redes-decomputadores/  seguranca-de-redes/vulnerabilidades-de-redes-de-computadores/view

Notas del editor

  1. Ataques e Explorac¸ ˜oes Comuns Denial of Service - DoS ou Negac¸ ˜ao de Servic¸o Tenta forc¸ar o alvo para uma condic¸ ˜ao de falha, impedindo que disponibilize servic¸os para outros. Utiliza-se a inundac¸ ˜ao de conex˜oes. Distributed Denial of Service - DDoS ou Negac¸ ˜ao de Servic¸o Distribu´ıdo Utiliza-se de uma rede de computadores que ir´a compor a rede de ataque, que ter´a a func¸ ˜ao de inundar a v´ıtima atrav´es de conex˜oes. Forc¸a Bruta O atacante tenta adivinhar as senhas por t´ecnicas repetidamente.