apresentação do powerpoint - amazon s3 · conhecimento do seu dono. bot. propagação...
Post on 21-Jul-2020
5 Views
Preview:
TRANSCRIPT
Bot • Programa malicioso.
• Dispõe de mecanismos de
comunicação com o invasor que permitem que ele seja controlado remotamente.
Bot O computador infectado por um bot é chamado de zumbi. Pode ser controlado remotamente, sem o conhecimento do seu dono.
Bot Propagação automática, explorando vulnerabilidades.
Bot Botnet é uma rede formada por muitos computadores zumbis e que permite aumentar a capacidade de ações danosas executadas pelos bots.
Bot Invasor envia instruções para que ações maliciosas sejam executadas, como:
• Ataques Dos ou DDos • Furto de dados • Envio spam
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
Spyware Monitora as atividades de um sistema e envia as informações coletadas para terceiros.
Spyware Pode ser usado tanto de forma legítima quanto maliciosa.
Spyware Keylogger
Captura teclas digitadas pelo usuário no teclado do computador.
Spyware Screenlogger
Armazena a posição do cursor e a tela apresentada no monitor, nos momentos em que o mouse é clicado.
Spyware Adware
Projetado para apresentar propagandas.
Cavalo de Troia (Trojan ou Trojan-horse)
Programa que, além de executar as funções para as quais foi aparentemente projetado, também executa outras funções sem o conhecimento do usuário.
Backdoor Permite o retorno de um invasor a um computador comprometido.
Rootkit Conjunto de programas que permite assegurar e manter a presença de um invasor em um computador comprometido.
Golpes na Internet
Golpes
Phishing
Pharming Boato (Hoax)
Phishing Site ou e-mail falso, parecido com o verdadeiro, com a intenção de capturar informações de identificação pessoal.
Pharming Redireção da navegação do usuário para sites falsos, por meio de alterações no serviço de DNS (Domain Name System).
Pharming Quando o usuário tenta acessar um site legítimo, o seu navegador Web é redirecionado para uma página falsa.
Boato (Hoax)
Mensagem que possui conteúdo alarmante ou falso e aponta como autora alguma organização importante.
Segurança
Antivírus Antimalware
Firewall
Senhas fortes
Antispam Assinatura
Digital
Criptografia
Backup
Prevenção e Proteção
Antivirus Antimalware
Antivirus Antimalware
Antivirus Antimalware
Antivirus Antimalware
Windows 7 Windows 8 Windows 10
AntiSpyware AntiSpyware
Antivírus
Windows 7
Antivírus
Windows 7
AntiSpyware Antivírus
Firewall
Firewall
Senhas
Um dos principais mecanismos de autenticação usados na Internet.
Senhas fortes
• Números aleatórios
• Grande quantidade de caracteres
• Diferentes tipos de caracteres
Cópia de segurança
Características Segurança da Informação
Segurança
Confidencialidade
Integridade
Disponibilidade
Autenticidade
Confidencialidade Sigilo
Segurança da Informação
Garantir o acesso a informação somente por pessoas ou entidades legítimas e autorizadas pelo proprietário da informação.
Confidencialidade Sigilo
Segurança da Informação
Criptografia
AULAS x98yhctj AULAS
Integridade
Segurança da Informação
Proteger a informação contra alterações não autorizadas.
Integridade
Segurança da Informação
A aula será hoje.
A aula NÃO será hoje.
A aula NÃO será hoje.
Disponibilidade
Segurança da Informação
Garantir que a informação esteja disponível para usuários autorizados.
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
BOT BOT BOT
BOT
BOT
BOT
BOT
Autenticidade
Segurança da Informação
Garantir que a informação é proveniente de quem realmente diz ser.
Autenticidade Segurança da Informação
rodrigo@algumacoisa.com Clique aqui para
arquivo com questões
Não-repúdio
Segurança da Informação
Irretratabilidade
Uma pessoa ou entidade não pode negar a autoria da informação.
Privacidade
Segurança da Informação
Controlar e restringir o acesso a quem é o legítimo proprietário da informação.
Legalidade
Segurança da Informação
Atributo da segurança que define padrões de acordo com os preceitos das normas e leis.
Certificação Digital
CERTIFICADO DIGITAL
Funciona como uma identidade virtual
CERTIFICADO DIGITAL Permite a identificação segura do autor
de uma mensagem ou transação feita em meios eletrônicos.
CERTIFICADO DIGITAL
É gerado e assinado por uma terceira parte confiável.
Autoridade Certificadora (AC)
CERTIFICADO DIGITAL Associa uma entidade
(pessoa, processo, servidor) a um par de chaves criptográficas.
CERTIFICADO DIGITAL
• Criptografia • Assinatura Digital
CRIPTOGRAFIA
CRIPTOGRAFIA Processo de embaralhamento dos dados (codificação).
CRIPTOGRAFIA Confidencialidade (Sigilo)
CRIPTOGRAFIA • SIMÉTRICA
• ASSIMÉTRICA
SIMÉTRICA
DES, 3DES, AES, RC, IDEA
ASSIMÉTRICA
RSA, ECDSA
Algoritmos de Hash (Resumo)
MD5, SHA
Algoritmos
CRIPTOGRAFIA • SIMÉTRICA
Chave Secreta
Chave Secreta
Criptografa Decodifica
João Maria
Pedro
Chave Secreta
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
Aula hoje
João Maria
Pedro
Chave Secreta awju qzvg
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Aula hoje Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
Aula hoje
João Maria
Pedro
Chave Secreta
awju qzvg
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
E se PEDRO conseguir a chave?
João Maria
Pedro
Chave Secreta
Chave Secreta
awju qzvg
Chave Secreta
João Maria
Pedro
Chave Secreta
Chave Secreta
Aula hoje Chave
Secreta
CRIPTOGRAFIA
• ASSIMÉTRICA
Chave pública
Chave privada
Criptografa Decodifica
João Maria
Pedro
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Aula hoje
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Aula hoje Chave privada
Maria
Chave pública
Maria
João Maria
Pedro
awju qzvg
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg Chave pública
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg
Chave privada
Maria
Chave pública
Maria
João Maria
Pedro
Aula hoje Chave privada
Maria
Chave pública
Maria
João Maria
Pedro
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Aula hoje
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave pública
Aula hoje
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave pública Chave
privada awju qzvg
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave privada
awju qzvg Chave pública
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg
Chave pública
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
awju qzvg
E se PEDRO conseguir a chave pública?
Chave pública
Maria
Chave privada
Maria
João Maria
Pedro
Chave privada
awju qzvg
Chave pública
Maria
Chave privada
Maria Chave pública
Maria
João Maria
Pedro
Chave privada
arwe oirf
Chave pública
Chave pública
Maria
Chave privada
Maria
Chave pública
Maria
CRIPTOGRAFIA ASSIMÉTRICA
As chaves utilizadas pertencem ao destinatário.
Assinatura Digital
Assinatura Digital
Autenticidade
Integridade
Não repúdio
Assinatura Digital
João Maria
Pedro
Chave pública Chave pública
João
Chave privada
João
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública
Chave privada
Chave pública Chave pública
João
Chave privada
João
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública
Chave privada
Chave pública Chave pública
João
Chave privada
João
Hash
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública Chave pública Chave pública
João
Chave privada
João
Hash f8262a3ea5da08f03286546adcd0a3e9
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Chave pública Chave pública Chave pública
João
Hash xyz45xcbfjrududusjcjcjco39dkvndj85jdjc
Chave privada
João
João Maria
Pedro
Chave pública Chave pública Chave pública
João A aula será realizada
hoje. Rem.: João
xyz45xcbfjrududusjcjcjco39dkvndj85jdjc
Chave privada
João
João Maria
Pedro
Chave pública Chave pública Chave pública
João
A aula será realizada
hoje. Rem.: João
xyz45xcbfjrududusjcjcjco39dkvndj85jdjc
Chave privada
João
João Maria
Pedro
Chave pública Chave pública Chave pública
João
A aula será realizada
hoje. Rem.: João
xyz45xcbfjrududusjcjcjco39dkvndj85jdjc Hash
f8262a3ea5da08f03286546adcd0a3e9
Chave privada
João
João Maria
Pedro
A aula será realizada
hoje. Rem.: João
Hash
f8262a3ea5da08f03286546adcd0a3e9
Chave pública Chave pública
João f8262a3ea5da08f03286546adcd0a3e9
Chave privada
João
Assinatura Digital
As chaves utilizadas pertencem ao remetente.
Infraestrutura de Chaves Públicas Brasileira
top related