Escolar Documentos
Profissional Documentos
Cultura Documentos
:: Segurana da Informao ::
Sumrio
Malware
Definio de Malware
Descrio de Cdigos Maliciosos
Engenharia Social
Referncias
:: Segurana da Informao ::
Malware
Definio de Malware
vrus
cavalos de tria
backdoors
spywares
keylogger
worms
rootkits
spam
:: Segurana da Informao ::
Malware
Vrus de Computador
:: Segurana da Informao ::
Malware
Cavalos de Tria
Malware
Backdoors
:: Segurana da Informao ::
Malware
Spyware
Malware
Keylogger
:: Segurana da Informao ::
Malware
Worm
10
Malware
Rootkits
11
Malware
Spam
12
Engenharia Social
Definio
13
Engenharia Social
Anatomia
Desenvolve o relacionamento
:: Segurana da Informao ::
14
:: Segurana da Informao ::
15
Sumrio
Conceito de Controle
Criptografia
Firewalls
Deteco e Preveno de Intruso
Redes Virutais Privadas
Outros Controles
Consideraes Finais
Referncias
:: Segurana da Informao ::
16
Conceito de Controle
Controle
17
Criptografia
Beto
KA
:: Segurana da Informao ::
18
Criptografia
Algoritmos Simtricos.
Algoritmo
DES
Triple DES
Blowfish
IDEA
RC4, 5, 6
AES
Descrio
Data Encryption Standard, possui um alfabeto de 256
simbolos, foi quebrado em 1997.
Evoluo do DES, possui 48 rodadas para cifrar
uma informao. Utiliza chaves de 112 bits.
Esse algoritmo pode utilizar chaves de at 448 bits.
No possui patentes de software e mais rpido que
o DES e o IDEA.
Baseado no DES, possui uma chave de 128 bits,
utilizado pelo PGP.
Concorrente do AES o RC 5, or exemplo, pode
trabalhar com chaves de at 2048 bits.
o algoritmo simtrico indicado pelo NIST como o
mais seguro no momento.
:: Segurana da Informao ::
19
Criptografia
Aspectos Positivos
Garantia de confidencialidade;
Limitaes
:: Segurana da Informao ::
20
Criptografia
:: Segurana da Informao ::
21
Criptografia
Alice
Beto
chave privada
de Beto
:: Segurana da Informao ::
22
Criptografia
Alice
Beto
chave privada
de Beto
:: Segurana da Informao ::
23
Criptografia
Algoritmos Assimtricos
Algoritmo
RSA
Diffie-Hellman
El Gama
Descrio
Um dos algoritmos de chave pblica mais poderosos
atualmente ( fcil multiplicar dois nros primos, o
dificial obter esses dois nros a partir do resultado
dessa multiplicao).
o criptosistema de chave pblica mais antigo ainda
em uso.
Baseado na dificuldade de fatorar grandes nros
(problema do logaritmo discreto).
:: Segurana da Informao ::
24
Criptografia
Aspectos Positivos
Limitaes
25
Criptografia
Confidencialidade
Autenticao
Integridade
:: Segurana da Informao ::
26
Criptografia
:: Segurana da Informao ::
27
Criptografia
:: Segurana da Informao ::
28
Criptografia
29
Firewalls
Conceito
Firewall
ponto central de controle
30
Firewalls
Tipos de Firewalls
Packet Filtering
Stateful Firewalls
31
Firewalls
Limitaes
:: Segurana da Informao ::
32
Deteco de Intruso
33
Classificao
Baseada em Assinaturas
Baseada em Anomalia
:: Segurana da Informao ::
34
:: Segurana da Informao ::
35
:: Segurana da Informao ::
36
Anlise de vulnerabilidades
:: Segurana da Informao ::
37
:: Segurana da Informao ::
38
Uma empresa, para conectar a matriz e uma filial por meio de uma
rede privada tradicional, necessita de uma linha dedicada. J para
conectar a matriz e duas filiais, duas linhas adicionais so necessrias.
:: Segurana da Informao ::
39
Outros Controles
Segurana Fsica
:: Segurana da Informao ::
40
Referncias
[1] Microsoft Corporation. Modelagem de Ameas. Patterns & practices (2004)
[2] Microsoft Corporation. Ameaas e Contramedidas. (2004)
[3] Cert.br. Cartilha de Segurana na Internet: Parte VIII.Disponivel em:
http://www.cert.br
[4] Antispam.br. Disponivel em: AntiSpam. http://www.antispam.br
[5] Os vdeos apresentados nesta aula (slide 4 e 12) foram produzidos por um
dos grupos de trabalho do Comit Gestor da Internet no Brasil e esto
disponveis no site: http://www.antispam.br/videos/
[6] OWASP Open Web Application Security Project. http://www.owasp.org
[7] Social Engineering: Exposing the Danger Within.
http://www.gartner.com/gc/webletter/security/issue1/index.html
:: Segurana da Informao ::
41
Referncias
[8] Diffie, W.; Hellman, M. New directions in cryptography. In: IEEE
Transactions on Information Theory (1976), v. 22, p. 644-654.
[9] Building Internet Firewalls.Disponivel em:
http://www.unix.org.ua/orelly/networking/firewall/
[10] Snort 2.0 Intrusion Detection (Autores: Jay Beale e James C. Foster)
[11] All-in-One is All You Need (Autora: Shon Harris)
[12] Autenticao Biomtrica. Disponvel em: http://mega.ist.utl.pt/~icaas/2002/Slides/biometria.pdf (Leitura Fortemente Recomendada)
:: Segurana da Informao ::
42