palavras-chaves prof. vital p. santos jr. internet

Post on 17-Apr-2015

102 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Palavras-Chaves

Prof. Vital P. Santos Jr.

Internet

InternetFonte: http://www.aisa.com.br/oquee.html

Prof. Vital P. Santos Jr.

No dia 24 de outubro de 1995, o Federal Networking

Council norte-americano aprovou por unanimidade uma resolução definindo o

termo Internet.

Internet

Prof. Vital P. Santos Jr.

Esta definição foi desenvolvida em consulta

com membros da Internet e comunidades de direitos da propriedade intelectual e diz

o seguinte:

Internet se refere ao sistema de informação global que:

Prof. Vital P. Santos Jr.

1)É logicamente ligado por um endereço único global baseado no Internet Protocol (IP) ou suas subsequentes extensões;

Internet se refere ao sistema de informação global que:

Prof. Vital P. Santos Jr.

2) É capaz de suportar comunicações usando o Transmission Control Protocol/Internet Protocol (TCP/IP) ou suas subsequentes extensões e/ou outros protocolos compatíveis ao IP;

Internet se refere ao sistema de informação global que:

Prof. Vital P. Santos Jr.

3) Provê, usa ou torna acessível, tanto publicamente como privadamente, serviços de mais alto nível produzidos na infraestrutura descrita.

Como surgiu?

Prof. Vital P. Santos Jr.

Animação:“A História da Internet”

Palavras-Chaves

Prof. Vital P. Santos Jr.

Intranet

IntranetFonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp

Prof. Vital P. Santos Jr.

A INTRANET em uma empresa é a responsável por garantir a

comunicação interna e a coerência das informações, com velocidade e total segurança dentro da empresa,

sem o risco de violação por "pessoas não autorizadas".

Palavras-Chaves

Prof. Vital P. Santos Jr.

Extranet

ExtranetFonte: http://www.infonova.com.br/detalhe.asp?f=artigos_oqueeintranet.asp

Prof. Vital P. Santos Jr.

Uma EXTRANET garante a comunicação entre a empresa e o

"mundo exterior". Esta comunicação segura acontece em

tempo real, e pode contar com tipos de acesso diferenciados

como, por exemplo, para:

Extranet

Prof. Vital P. Santos Jr.

fornecedores, funcionários, ou vendedores (que passam a maior parte do tempo fora da empresa).

Estas informações são interligadas aos sistemas internos da empresa

(ERP, CRM, etc...), para garantir que todas estejam sempre atualizadas.

Palavras-Chaves

Prof. Vital P. Santos Jr.

Ethernet

EthernetFonte: http://pt.wikipedia.org/wiki/Ethernet

Prof. Vital P. Santos Jr.

Ethernet é uma tecnologia de interconexão para redes

locais - Local Area Networks (LAN) - baseada

no envio de pacotes.

Ethernet

Prof. Vital P. Santos Jr.

Ela define cabeamento e sinais elétricos para a camada física, e formato de pacotes e protocolos para a camada de controle de acesso ao meio (Media Access Control - MAC) do modelo OSI.

Ethernet

Prof. Vital P. Santos Jr.

A Ethernet foi padronizada pelo IEEE como 802.3. A partir dos anos 90,

ela vem sendo a tecnologia de LAN mais amplamente utilizada e tem

tomado grande parte do espaço de outros padrões de rede como Token

Ring, FDDI e ARCNET.

Camadas Modelo OSI

Prof. Vital P. Santos Jr.

Ethernet

Prof. Vital P. Santos Jr.

Atualmente a tecnologia mais usada em redes locais de

computadores é a Ethernet, por seu baixo custo, pouca complexidade e grande

confiabilidade.

Ethernet

Prof. Vital P. Santos Jr.

A rede Ethernet pode ser comutada (usando switches) ou

compartilhada (usando hubs).

Switches segmentam o domínio de colisões em vários domínios (em

cada porta).

Ethernet

Prof. Vital P. Santos Jr.

Um dos parâmetros mais importantes ao desenvolver um projeto de redes é o retardo de

propagação, que está associado ao domínio de colisões.

Ethernet

Prof. Vital P. Santos Jr.

O retardo, ou tempo máximo, deve ser menos que o tempo

necessário para que o remetente envie 512 bits.

No caso de 10 Mbps, esse retardo deve ser menor que 51,2 ms.

Colisões

Prof. Vital P. Santos Jr.

Animação:“Gerreiros da Net”

Segurançade

ComputadoresFonte: CGI .BR– Comitê Gestor de Internet no Brasil

Um computador (ou sistema computacional) é dito seguro se este atende a três requisitos básicos relacionados aos recursos que o compõem:

• Confidencialidade• Integridade• Disponibilidade

A confidencialidade diz que a informacão só está disponível para aqueles devidamente autorizados

Exemplo:Alguém obtém acesso não autorizado ao seu computador e lê todas as informacões contidas na sua declaração de Imposto de Renda

a integridade diz que a informação não é destruída ou corrompida e o sistema tem um desempenho correto

Exemplo: alguém obtém acesso não autorizado ao seu computador e altera informações da sua declaração de Imposto de Renda, momentos antes de você enviá-la à Receita Federal

A disponibilidade diz que os serviços/recursos do sistema estão disponíveis sempre que forem necessários

Exemplo: o seu provedor sofre uma grande sobrecarga de dados ou um ataque de negação de serviço e por este motivo você fica impossibilitado de enviar sua declaração de Imposto de Renda à Receita Federal

Por que devo me preocupar com a

segurança do meu computador?

Você não gostaria que:

•Suas senhas e números de cartões de crédito fossem furtados e utilizados por terceiros;•Sua conta de acesso a Internet fosse utilizada por alguém não autorizado;•Seus dados pessoais ou comerciais fossem alterados, destruídos ou visualizados por terceiros;•Seu computador deixasse de funcionar, por ter sido comprometido e arquivos essenciais do sistema terem sido apagados, etc.

Por que alguém iria querer invadir meu

computador?

•Utilizar seu computador em alguma atividade ilícita, para esconder a real identidade e localização do invasor;

•Utilizar seu computador para lançar ataques contra outros computadores;

•Utilizar seu disco rígido como repositório de dados;

•Destruir informações (vandalismo);

•Disseminar mensagens alarmantes e falsas;

•Ler e enviar e-mails em seu nome;

• Propagar vírus de computador;

• Furtar números de cartões de crédito e senhas bancárias;

• Furtar a senha da conta de seu provedor, para acessar a Internet se fazendo passar por você;

• Furtar dados do seu computador, como por exemplo, informações do seu Imposto de Renda.

MaisPalavras-chaves

- O que é?- Como funciona?- Exemplo:

1. Senhas;

2. Cookies;

3. Engenharia Social;

4. Vulnerabilidade (Firewall): Artigo

5. Códigos Maliciosos (Malware);a) Animação: Comite Gestor da Internet no Brasil - CGI

6. Negação de Serviço (Denial of Service);

7. Criptografia;

8. Assinatura Digital;

9. Certificado Digital;

Adicionando um endereço na zona de sites confiáveis do Internet Explorer

Primeiro passo:No Internet Explorer, clique no menu  <Ferramentas>, <Opções da Internet> <Segurança>.

Segundo passo:Selecione a opção "Sites Confiáveis" e clique em <Sites>.

Terceiro passo:No campo "Adicionar este site à zona", digite o endereço https://www.bancodobrasil.com.br, clique em <Adicionar> e marque a opção "Exigir verificação do servidor (HTTPS:) para todos sites desta zona. Em seguida clique em <Fechar ou OK> e depois em <OK>.

Aprendendo a verificar se a origem de um arquivo é segura

Primeiro passo:Clique com o botão direito sobre o arquivo salvo e então clique em <Propriedades>.

Segundo passo:Para verificar a assinatura digital do arquivo, na aba <Assinaturas Digitais> o nome da empresa deve aparecer como signatário. Em seguida, selecione o nome da empresa, clique em <Detalhes> e depois em <Exibir Certificado>.

As informações exibidas nesta tela comprovam qual instituição criou o arquivo.

VeriSignOrigem: Wikipédia, a enciclopédia livre.

A VeriSign (www.verisign.com.br) é uma empresa que atua na área de segurança de redes, Internet e telecomunicações. Iniciou sua atuação no mercado de certificação digital web em 1995, como Autoridade Certificadora e fornecedora de certificados digitais pessoais e SSL, além de fornecer tecnologia e serviços de PKI. Como estratégia de diversificação, a empresa ampliou seu leque de produtos e serviços de segurança e também começou a atuar no segmento de internet (atualmente é responsável pela administração dos servidores DNS .com, .net e .tv) e de telecomunicações, oferecendo soluções de infra-estrutura digital e conteúdo para este segmento.

Por que um atacante teria maior interesse por um computador combanda larga e quais são os riscos associados?

• realizar ataques de negação de serviço, aproveitando-se da maior velocidade disponível. Diversas máquinas comprometidas podem também ser combinadas de modo a criar um ataque de negacão de serviço distribuído;

• Usar a máquina comprometida como ponto de partida para atacar outras redes, dificultando o rastreio da real origem do ataque;

• Usar recursos do computador. Por exemplo, o invasor pode usar o espaço disponível em seu disco rígido para armazenar programas copiados ilegalmente, música, imagens, etc. O invasor também pode usar a CPU disponível para, por exemplo, quebrar senhas de sistemas comprometidos;

• Enviar spam ou navegar na Internet de maneira anônima, a partir de certos programas que podem estar instalados no seu computador, tais como AnalogX e WinGate, e que podem estar mal configurados.

O que fazer para proteger um computador conectado por banda larga?

• Instalar um firewall pessoal e ficar atento aos registros de eventos (logs) gerados por este programa;

• instalar e manter atualizado um bom programa antivírus;

• atualizar as assinaturas do antiv´ırus diariamente;

• Manter os seus softwares (sistema operacional, programas que utiliza, etc) sempre atualizados e com as últimas correções de segurança aplicadas (patches);

• Desligar o compartilhamento de disco, impressora, etc;

• Mudar a senha padrão do seu equipamento de banda larga (modem ADSL, por exemplo) pois as senhas destes equipamentos podem ser facilmente encontradas na Internet com uma simples busca. Esse fato é de conhecimento dos atacantes e bastante abusado.

top related