apresentação do powerpoint - amazon s3 · conhecimento do seu dono. bot. propagação...

Post on 21-Jul-2020

5 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Bot • Programa malicioso.

• Dispõe de mecanismos de

comunicação com o invasor que permitem que ele seja controlado remotamente.

Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.

Bot Propagação automática, explorando vulnerabilidades.

Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.

Bot Invasor envia instruções para que ações maliciosas sejam executadas, como:

• Ataques Dos ou DDos • Furto de dados • Envio spam

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.

Spyware Pode ser usado tanto de forma legítima quanto maliciosa.

Spyware Keylogger

Captura teclas digitadas pelo usuário no teclado do computador.

Spyware Screenlogger

Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.

Spyware Adware

Projetado para apresentar propagandas.

Cavalo de Troia (Trojan ou Trojan-horse)

Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.

Backdoor Permite o retorno de um invasor a um computador comprometido.

Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.

Golpes na Internet

Golpes

Phishing

Pharming Boato (Hoax)

Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.

Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).

Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.

Boato (Hoax)

Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.

Segurança

Antivírus Antimalware

Firewall

Senhas fortes

Antispam Assinatura

Digital

Criptografia

Backup

Prevenção e Proteção

Antivirus Antimalware

Antivirus Antimalware

Antivirus Antimalware

Antivirus Antimalware

Windows 7 Windows 8 Windows 10

AntiSpyware AntiSpyware

Antivírus

Windows 7

Antivírus

Windows 7

AntiSpyware Antivírus

Firewall

Firewall

Senhas

Um dos principais mecanismos de autenticação usados na Internet.

Senhas fortes

• Números aleatórios

• Grande quantidade de caracteres

• Diferentes tipos de caracteres

Cópia de segurança

Características Segurança da Informação

Segurança

Confidencialidade

Integridade

Disponibilidade

Autenticidade

Confidencialidade Sigilo

Segurança da Informação

Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas pelo proprietário da informação.

Confidencialidade Sigilo

Segurança da Informação

Criptografia

AULAS x98yhctj AULAS

Integridade

Segurança da Informação

Proteger a informação contra alterações não autorizadas.

Integridade

Segurança da Informação

A aula será hoje.

A aula NÃO será hoje.

A aula NÃO será hoje.

Disponibilidade

Segurança da Informação

Garantir que a informação esteja disponível para usuários autorizados.

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

BOT BOT BOT

BOT

BOT

BOT

BOT

Autenticidade

Segurança da Informação

Garantir que a informação é proveniente de quem realmente diz ser.

Autenticidade Segurança da Informação

rodrigo@algumacoisa.com Clique aqui para

arquivo com questões

Não-repúdio

Segurança da Informação

Irretratabilidade

Uma pessoa ou entidade não pode negar a autoria da informação.

Privacidade

Segurança da Informação

Controlar e restringir o acesso a quem é o legítimo proprietário da informação.

Legalidade

Segurança da Informação

Atributo da segurança que define padrões de acordo com os preceitos das normas e leis.

Certificação Digital

CRIPTOGRAFIA

CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).

CRIPTOGRAFIA Confidencialidade (Sigilo)

CRIPTOGRAFIA • SIMÉTRICA

• ASSIMÉTRICA

SIMÉTRICA

DES, 3DES, AES, RC, IDEA

ASSIMÉTRICA

RSA, ECDSA

Algoritmos de Hash (Resumo)

MD5, SHA

Algoritmos

CRIPTOGRAFIA • SIMÉTRICA

Chave Secreta

Chave Secreta

Criptografa Decodifica

João Maria

Pedro

Chave Secreta

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje

João Maria

Pedro

Chave Secreta awju qzvg

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Aula hoje Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje

João Maria

Pedro

Chave Secreta

awju qzvg

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

E se PEDRO conseguir a chave?

João Maria

Pedro

Chave Secreta

Chave Secreta

awju qzvg

Chave Secreta

João Maria

Pedro

Chave Secreta

Chave Secreta

Aula hoje Chave

Secreta

CRIPTOGRAFIA

• ASSIMÉTRICA

Chave pública

Chave privada

Criptografa Decodifica

João Maria

Pedro

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Aula hoje

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Aula hoje Chave privada

Maria

Chave pública

Maria

João Maria

Pedro

awju qzvg

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg Chave pública

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg

Chave privada

Maria

Chave pública

Maria

João Maria

Pedro

Aula hoje Chave privada

Maria

Chave pública

Maria

João Maria

Pedro

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Aula hoje

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave pública

Aula hoje

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave pública Chave

privada awju qzvg

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave privada

awju qzvg Chave pública

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg

Chave pública

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

awju qzvg

E se PEDRO conseguir a chave pública?

Chave pública

Maria

Chave privada

Maria

João Maria

Pedro

Chave privada

awju qzvg

Chave pública

Maria

Chave privada

Maria Chave pública

Maria

João Maria

Pedro

Chave privada

arwe oirf

Chave pública

Chave pública

Maria

Chave privada

Maria

Chave pública

Maria

CRIPTOGRAFIA ASSIMÉTRICA

As chaves utilizadas pertencem ao destinatário.

Assinatura Digital

Assinatura Digital

Autenticidade

Integridade

Não repúdio

Assinatura Digital

João Maria

Pedro

Chave pública Chave pública

João

Chave privada

João

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública

Chave privada

Chave pública Chave pública

João

Chave privada

João

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública

Chave privada

Chave pública Chave pública

João

Chave privada

João

Hash

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública Chave pública Chave pública

João

Chave privada

João

Hash f8262a3ea5da08f03286546adcd0a3e9

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Chave pública Chave pública Chave pública

João

Hash xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

João Maria

Pedro

Chave pública Chave pública Chave pública

João A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

João Maria

Pedro

Chave pública Chave pública Chave pública

João

A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc

Chave privada

João

João Maria

Pedro

Chave pública Chave pública Chave pública

João

A aula será realizada

hoje. Rem.: João

xyz45xcbfjrududusjcjcjco39dkvndj85jdjc Hash

f8262a3ea5da08f03286546adcd0a3e9

Chave privada

João

João Maria

Pedro

A aula será realizada

hoje. Rem.: João

Hash

f8262a3ea5da08f03286546adcd0a3e9

Chave pública Chave pública

João f8262a3ea5da08f03286546adcd0a3e9

Chave privada

João

Assinatura Digital

As chaves utilizadas pertencem ao remetente.

Infraestrutura de Chaves Públicas Brasileira

top related