Segurança de dados em redes slide
-
Upload
natan-lara -
Category
Internet
-
view
243 -
download
2
description
Transcript of Segurança de dados em redes slide
![Page 1: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/1.jpg)
7° períodoBSINatan Lara FerreiraPablo Ventura Saloio
![Page 2: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/2.jpg)
![Page 3: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/3.jpg)
Princípios básicos de segurança em sistemassão:
Confiabilidade; Integridade; Disponibilidade; Autenticidade.
![Page 4: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/4.jpg)
Algumas situações de insegurança serão listadas:
![Page 5: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/5.jpg)
Catástrofes
![Page 6: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/6.jpg)
Problemas ambientais
![Page 7: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/7.jpg)
Supressão de serviços
![Page 8: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/8.jpg)
Comportamento anti-social
![Page 9: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/9.jpg)
Ação criminosa
![Page 10: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/10.jpg)
Incidentes variados
![Page 11: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/11.jpg)
Contaminação eletrônica
![Page 12: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/12.jpg)
Usuários Senhas que não devemos usar Senhas que podemos usar Troca de senhas
![Page 13: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/13.jpg)
O que é backup? Mídias de armazenamento Software de backup
![Page 14: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/14.jpg)
![Page 15: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/15.jpg)
Algumas da principais ameaças a redes decomputadores são:
Destruição de informação e de outrosrecursos
Modificação ou deturpação da informação Roubo, remoção ou perda da informação ou
de outros recursos Revelação de informações Interrupção de serviços
![Page 16: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/16.jpg)
Ameaças podem ser acidentais ouintencionais:
Ameaças acidentais; Ameaças intencionais;
![Page 17: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/17.jpg)
Os principais ataques que podem ocorrernesse ambiente são:
Personificação; Replay; Modificação; Recusa ou impedimento de serviço; Ataques internos; Cavalos de tróia.
![Page 18: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/18.jpg)
Os serviços de segurança em redes de computadores tem como função:
Manter a Confidencialidade; Manter a Integridade dos dados;
![Page 19: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/19.jpg)
Principais Tipos de Mecanismos de Segurança:
Criptografia FireWalls Controle de Acesso
![Page 20: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/20.jpg)
![Page 21: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/21.jpg)
Cifragem e Autenticidade
![Page 22: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/22.jpg)
WEP
![Page 23: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/23.jpg)
MAC
![Page 24: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/24.jpg)
WPA: Criptografia (cifrar e decifrar) EAP
![Page 25: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/25.jpg)
WPACaracterísticas de segurança
WEP WPA
Algoritmos de cifração RC4 RC4
Gerenciamento de chaves
nenhum Baseado em EAP
Tamanho de chaves 40 ou 104 bits 128 bits (64 bits para autenticação)
Chave do pacote Criada por concatenação
Criada por função de mistura
Integridade de dados/cabeçalho
CRC32/nenhum MIC
Proteção contra reprodução
nenhuma Uso de VI
![Page 26: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/26.jpg)
VPN
![Page 27: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/27.jpg)
Segurança física Configurações de fábrica Localização de pontos de acesso
![Page 28: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/28.jpg)
Mapeamento: Passivo Ativo Geração de mapas
![Page 29: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/29.jpg)
Escuta de tráfego Endereçamento Mac Quebras de chaves WEP Negação de serviço (DoS – Denial of service) Roubo de equipemento Uso indevido
![Page 30: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/30.jpg)
Homem-do-meio (man-in-the-middle)
![Page 31: Segurança de dados em redes slide](https://reader033.fdocumentos.tips/reader033/viewer/2022050907/559e7fc61a28ab521f8b46f1/html5/thumbnails/31.jpg)
A segurança deve existir desde a instalação. Deve-se usar bons equipamentos, contratar bons administradores de redes, projetar uma boa segurança, treinar usuários para garantir a segurança dos dados em redes cabeadas e não cabeadas.