Explorar E-books
Categorias
Explorar Audiolivros
Categorias
Explorar Revistas
Categorias
Explorar Documentos
Categorias
Computadores
Segurança Lógica
1
Fundamentos em Segurança de Redes de Computadores
2
http://www.projetoderedes.com.br/artigos/artigo_fatores_facilitadores_e_inibidores_de_seguranca_.php
Fundamentos em Segurança de Redes de Computadores
4
http://www.projetoderedes.com.br/artigos/artigo_fatores_facilitadores_e_inibidores_de_seguranca_.php
Fundamentos em Segurança de Redes de Computadores
• Detectores de intrusões,
• Anti-vírus
• Firewalls
• Filtros anti-spam,
• Analisadores de código
• Outros
5
http://www.projetoderedes.com.br/artigos/artigo_fatores_facilitadores_e_inibidores_de_seguranca_.php
Fundamentos em Segurança de Redes de Computadores
Confidencialidade
Integridade
Disponibilidade
6
Fundamentos em Segurança de Redes de Computadores
Confidencialidade
7
Fundamentos em Segurança de Redes de Computadores
Integridade
Disponibilidade
• A informação deve estar disponível para todos que precisarem dela para a
realização dos objetivos da empresa.
• É um suporte para os objetivos da empresa
• Propriedade que garante que a informação esteja sempre disponível para o
uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
informação.
9
Fundamentos em Segurança de Redes de Computadores
Integridade
Sigilo
INFORMAÇÃO
Disponibilidade
Autenticação
Garante que um usuário é de fato quem alega ser
Não-repúdio
Capacidade do sistema de provar quem fez a ação, impedindo o usuário de
negar essa participação
Legalidade
Garantia de que o sistema esteja dentro da legislação pertinente
Privacidade
Capacidade do sistema de manter anônimo um usuário, impossibilitando o
relacionamento entre o usuário e suas ações.
Auditoria
Capacidade do sistema de auditar tudo o que foi realizado pelos usuários,
detectando fraudes ou tentativas de ataque.
As motivações para um ataque são diversas, variando de acordo com o tipo de hacker:
• Script Kiddies – Iniciantes
• Cyberpunks – Mais velhos e anti-sociais
• Insiders – Empregados insatisfeitos
• Coders – Contam vantagem das proezas
• Write Hat – Profissionais contratados para espionagem industrial
• Black Hat – Crackers
• Gray Hat – Fronteira entre os white e o black hat 16
Fundamentos em Segurança de Redes de Computadores
17
Fundamentos em Segurança de Redes de Computadores
informação
18
Fundamentos em Segurança de Redes de Computadores
19