Apresentacao segurança da informação - maio 2011

65
Segurança da Informação Márcio Bortolini dos Santos Maio de 2011

description

Slides do trabalho sobre segurança da informação, apresentado na disciplina de Fundamentos da Computação do Curso Tecnólogo em Análise e desenvolvimento de Sistemas

Transcript of Apresentacao segurança da informação - maio 2011

Page 1: Apresentacao segurança da informação -  maio 2011

Segurança da Informação

Márcio Bortolini dos Santos

Maio de 2011

Page 2: Apresentacao segurança da informação -  maio 2011

Introdução

I O que é Segurança Da Informação?

Page 3: Apresentacao segurança da informação -  maio 2011

Princípios básicos da Segurança da Informação

I Confidencialidade

Page 4: Apresentacao segurança da informação -  maio 2011

Princípios básicos da Segurança da Informação

I Integridade

Page 5: Apresentacao segurança da informação -  maio 2011

Princípios básicos da Segurança da Informação

I Disponibilidade

Page 6: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Autenticidade

Page 7: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Não-Repúdio

Page 8: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Legalidade

Page 9: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Privacidade

Page 10: Apresentacao segurança da informação -  maio 2011

Outros aspectos que dizem, ainda, respeito à informação

I Auditoria

Page 11: Apresentacao segurança da informação -  maio 2011

Ameaças

I O Que é ameaça?

Page 12: Apresentacao segurança da informação -  maio 2011

Tipos de Ameaça

I Naturais

Page 13: Apresentacao segurança da informação -  maio 2011

Tipos de Ameaça

I Involuntárias

Page 14: Apresentacao segurança da informação -  maio 2011

Tipos de Ameaça

I Voluntárias

Page 15: Apresentacao segurança da informação -  maio 2011

Atacantes

I Newbie

Page 16: Apresentacao segurança da informação -  maio 2011

Atacantes

I Luser

Page 17: Apresentacao segurança da informação -  maio 2011

Atacantes

I Lammer

Page 18: Apresentacao segurança da informação -  maio 2011

AtacantesI Defacer

Page 19: Apresentacao segurança da informação -  maio 2011

Atacantes

I Defacer

Page 20: Apresentacao segurança da informação -  maio 2011

Atacantes

I Cyberpunks

Page 21: Apresentacao segurança da informação -  maio 2011

Atacantes

I Insiders

Page 22: Apresentacao segurança da informação -  maio 2011

Atacantes

I Wannabe

Page 23: Apresentacao segurança da informação -  maio 2011

Atacantes

I Larval stage

Page 24: Apresentacao segurança da informação -  maio 2011

Atacantes

I Hacker

Page 25: Apresentacao segurança da informação -  maio 2011

Atacantes

I White Hat

Page 26: Apresentacao segurança da informação -  maio 2011

Atacantes

I Grey Hat

Page 27: Apresentacao segurança da informação -  maio 2011

Atacantes

I Cracker

Page 28: Apresentacao segurança da informação -  maio 2011

Atacantes

I Phreaker

Page 29: Apresentacao segurança da informação -  maio 2011

Atacantes

I Carder

Page 30: Apresentacao segurança da informação -  maio 2011

Atacantes

I War driver

Page 31: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Vírus

Page 32: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Cavalo de Tróia

Page 33: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Rootkits

Page 34: Apresentacao segurança da informação -  maio 2011

Tipos de AtaqueI Backdoors

Page 35: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Worms

Page 36: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Spywares

Page 37: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Buffer Overflow

Page 38: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Exploits

Page 39: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Password Crackers

Page 40: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Denial Of Services

Page 41: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Spoofing

Page 42: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Mail Bomb

Page 43: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Phreaking

Page 44: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Smurf

Page 45: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Sniffing

Page 46: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Scamming

Page 47: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Teclado virtual falso

Page 48: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Keyloggers

Page 49: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Screenloggers

Page 50: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I DNS Poisoning

Page 51: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I BHOs

Page 52: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Clonagem de URLs

Page 53: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Scanning de memória/DLL Injection

Page 54: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I SQL Injection

Page 55: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Spam e Phishing

Page 56: Apresentacao segurança da informação -  maio 2011

Tipos de AtaqueI Engenharia Social

Page 57: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Bots

Page 58: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Ataque Físico

Page 59: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Dumpster diving ou trashing

Page 60: Apresentacao segurança da informação -  maio 2011

Tipos de Ataque

I Man-in-the-middle

Page 61: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorização

Page 62: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorizaçãoI Identificação positiva (O que você sabe)

Page 63: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorizaçãoI Identificação proprietária (O que você tem)

Page 64: Apresentacao segurança da informação -  maio 2011

Métodos de proteção

I Autenticação e autorizaçãoI Identificação Biométrica (O que você é)

Page 65: Apresentacao segurança da informação -  maio 2011

Métodos de proteçãoI Combate a ataques e invasões

I FirewallI Filtros de Pacotes

I Servidores Proxy

I Detector de Intrusos

I CriptografiaI Simétrica ou de chave privada

I Algoritmos de Bloco

I Algoritmos de Fluxo

I Assimétrica ou de chave pública

I Assinatura Digital

I Virtual Private Network