Segurança em Redes de Computadores
Segurança em Redes de Computadores
Segurança em Redes de Computadores
1
Sumário
NOSSA HISTÓRIA ............................................................................................. 2
INTRODUÇÃO ................................................................................................... 3
CRIPTOGRAFIA .............................................................................................. 22
REFEREÊNCIAS ............................................................................................. 25
1
NOSSA HISTÓRIA
2
INTRODUÇÃO
Para muitos, o investimento nessa área é estratégico, uma vez que brechas na
rede podem causar um grande impacto no dia a dia do negócio.
3
( Fonte: https://sites.google.com/site/ifcedavid/home/gerencia-e-seguranca-de-redes-de-
computadores )
4
— a senha, o que é algo que o usuário 'conhece' — isto algumas vezes é
chamado de autenticação de um fator.
Eventos individuais que acontecem na rede podem ser registrados para serem
auditados e para análises posteriores de alto nível.
5
OS RISCOS AO NAVEGAR PELA INTERNET
6
de tempo. Enquanto isto pode ser desejável em certos casos, também
pode ser usado para a divulgacão de informacões falsas, que podem
gerar pánico e prejudicar pessoas e empresas.
Dificuldade de exclusão: aquilo que é divulgado na Internet nem sempre
pode ser totalmente excluído ou ter o acesso controlado. Uma opinião
dada em um momento de impulso pode ficar acessível por tempo
indeterminado e pode, de alguma forma, ser usada contra você e
acessada por diferentes pessoas, desde seus familiares até seus
chefes.
Dificuldade de detectar e expressar sentimentos: quando você se
comunica via Internet não há como observar as expressões faciais ou o
tom da voz das outras pessoas, assim como elas não podem observar
você (a não ser que vocês estejam utilizando webcams e microfones).
7
RISCOS QUE AS EMPRESAS PODEM TER
8
ATAQUES EM REDES
9
certamente terá outra chance de invasão, já que teve a preocupação de
criar novas rotas alternativas;
Utilizar a máquina invadida como “portão de entrada” para invasão de
outras máquinas da rede e até mesmo do computador central.
10
TIPOS DE ATAQUES NA REDE
Adware: este tipo de arquivo malicioso nem sempre é baixado por acidente para
o seu computador. Alguns programas carregados de propagandas que só as
eliminam após a aquisição de uma licença também são considerados adwares.
Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização,
anúncios na tela do computador.
11
senhas de aparelhos celulares ou notebooks que possuam a tecnologia
habilitada.
12
atingidos conseguem navegar normalmente pela internet, mas seus dados são
todos enviados para um computador invasor que fica como intermediário.
Hacker: são usuários mais curiosos do que a maioria. Eles utilizam essa
curiosidade para buscar brechas e falhas de segurança em sistemas já criados.
Com esse processo, conseguem muito aprendizado e desenvolvem
capacidades de programação bastante empíricas. Quando utilizam estes
conhecimentos para causar danos passam a ser chamados de crackers.
13
senhas e nomes de acesso de contas de email, serviços online e até
mesmo Internet Banking.
Logic Bomb: este termo pode ser empregado em dois casos. O primeiro refere-
se a programas que expiram após alguma data e então deixam de apresentar
algumas de suas funcionalidades. O segundo, mais grave, é utilizado em casos
de empresas que utilizam aplicativos de terceiros e quando os contratos são
rompidos, estes softwares ativam funções danosas nos computadores em que
estavam instalados.
14
Phishing: mensagens de email enviadas por spammers são criadas com
interfaces e nomes que fazem referência a empresas famosas e conhecidas,
como bancos. Nestas mensagens são colocados links disfarçados, que dizem
ser prêmios ou informações sobre a empresa em questão, mas na verdade são
arquivos maliciosos.
15
Session hijacking: roubo de sessão. Ocorre quando um usuário malicioso
intercepto cookies com dados do início da sessão da vítima em algum serviço
online. Assim, o cracker consegue acessar a página do serviço como se fosse a
vítima e realizar todos os roubos de informações e modificações que desejar.
Scanners: são softwares que varrem computadores e sites em busca de
vulnerabilidades.
Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de
informações trocados em uma rede. Se os dados não forem criptografados, os
ofensores podem ter acesso às conversas e outros logs registrados no
computador atacado.
16
Social Engineering (Engenharia Social): é o ato de manipular pessoas para
conseguir informações confidenciais sobre brechas de segurança ou mesmo
sobre senhas de acesso a dados importantes.
TCP Syn / TCP ACk Attack: ataques realizados nas comunicações entre
servidor e cliente. Sendo enviadas mais requisições do que as máquinas podem
aguentar, a vítima é derrubada dos servidores e perde a conexão estabelecida.
Podem ocorrer travamentos dos computadores atingidos.
17
Trojan: tipo de malware que é baixado pelo usuário sem que ele saiba. São
geralmente aplicativos simples que escondem funcionalidades maliciosas e
alteram o sistema para permitir ataques posteriores.
Vírus: assim como os vírus da biologia, os vírus de computador não podem agir
sozinhos. Anexam-se a outros arquivos para que possam ser disseminados e
infectar mais computadores. São códigos que forçam a duplicação automática
para aumentar o poder de ataque e, assim, criar mais estrago.
Worm: funcionam de maneira similar aos vírus, mas não precisam de outros
arquivos hospedeiros para serem duplicados. São arquivos maliciosos que
podem replicar-se automaticamente e criar brechas nos computadores
invadidos. Disseminam-se por meio de redes sem segurança.
18
PROTEÇÃO DA REDE
19
Gostaríamos que usuários baseados na Internet
fizessem upload ou download de arquivos de ou para o servidor da
empreas?
Há usuários específicos (como concorrentes) aos quais desejamos negar
acesso?
A empresa publicará uma página Web?
O site proverá suporte Telnet a usuários da Internet?
Os usuários da Intranet da empresa deverão ter acesso a Web sem
restrições?
Serão necessárias estatísticas sobre quem está tentando acessar o
sistema através do firewall?
Há pessoal empenhado na monitoração da segurança do firewall?
Qual o pior cenário possível, caso uma ameaça atinja a Intranet?
Os usuários precisam se conectar a Intranets geograficamente dispersas?
20
SEGURANÇA NA TRANSFERÊNCIA DE ARQUIVOS
21
CRIPTOGRAFIA
( Fonte : https://www.tecmundo.com.br/seguranca/153805-criptografia-afeta-
voce-diariamente.htm )
22
quem queremos estabelecer comunicação. Isto pode ser difícil de controlar
quando são muitas máquinas.
23
CONSIDERAÇÕES FINAIS
A filosofia básica sugerida por CARUSO & STEFFEN (1999, p. 183) em relação
à segurança de redes é a do "menor privilégio possível", ou seja, o que não é
explicitamente permitido, é proibido. Essa abordagem não tornará o
administrador de segurança muito popular na comunicade de usuários, mas é a
mais sensata em termos de segurança.
24
REFEREÊNCIAS
https://www.diegomacedo.com.br/seguranca-de-redes-de-computadores/
https://pt.wikipedia.org/wiki/Seguran%C3%A7a_de_rede
https://brasilescola.uol.com.br/informatica/seguranca-redes.htm
https://www.oocities.org/ferujo/unidade-iv.htm
http://www.fatecsp.br/dti/tcc/tcc0017.pdf
25