1. FAT
FACULDADE DE TECNOLOGIA DE ALAGOAS
Análise e Desenvolvimento de Sistemas
6º Período
Bruna Iara
Nelson Sales
Pedro Mascarenhas
•
••••••••••••••••••••••••••••••••••••••••••••
2. SEGURANÇA LÓGICA
Formas de proteção para garantir a
Segurança Lógica nas
Redes de Computadores
••
••••••••••••••••••••••••••••••••••••••••••••
7. Firewall
Definição
Componente ou um conjunto de componentes que
restringem o acesso entre uma rede protegida e a Internet
Passagem única (Entrada/Saída)
Ponto de Interligação de Redes
Baseado em Regras e Políticas
Pode atuar em todas as camadas do Modelo OSI
Tipos
Filtro de Pacotes
Gateway de Aplicação
•••••••
••••••••••••••••••••••••••••••••••••••••••••
12. Proxy
Definição
Atua como uma ponte entre as máquinas de uma LAN
e o mundo externo.
Tipos
Controle de Conteúdo
WEB Cache
Otimização de Link Internet
Logs de Acesso
Accounting
••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
17. AAA
Definição
Consiste em um método de identificar, contabilizar,
permitir/negar acesso a usuários de acordo com nível
de permissão.
Autentication (Identidade)
Authorization (Permissão)
Accounting (Auditoria)
Cliente/Servidor
DataBase
•••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
22. Anti-Vírus
Definição
Softwares elaborados para prevenção, detecção e
eliminação de vírus de computador
Formas de detecção
Escaneamento de vírus conhecidos
Base de Dados de assinaturas
Análise Heurística
Indícios em programas executados
Busca Algorítmica
Extensão de arquivos,Tamanhos, Strings,
Checagem de Integridade
Ids registradores
••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
26. Backup
Definição
Consiste na realização de cópias de segurança de
arquivos ou configurações.
Integridade
Disponibilidade
Considerações
Necessidade de cópias
Registro de cópias efetuadas
Confiabilidade das mídias (testes regulares)
Criptografia
••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
31. Monitoramento
Definição
Utilização de alguma plataforma/software para prover
informações sobre a utilização da rede e seus recursos.
Motivos
Identificar e corrigir problemas
Analisar e medir disponibilidade e performance
Planejar upgrades/reestruturação de hardwares
Maior produção do SysAdmin
Descentralizada
Pró-Ativa
•••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
35. Segregação de Redes
•••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
36. Segregação de Redes
Definição
Separação física ou lógica de uma sub-rede que
compartilhará serviços entre uma LAN e outra rede
externa.
DMZ (DesMilitarized Zone)
Interligada a LAN por Firewall
Separação Física (sempre que possível)
••••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
37. Segregação de Redes
•••••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
40. IDS/IPS
Definição
Intrusion Detection System
Passivo
Registra informação (log)
Emite um alerta (trigger)
Ativo
Encerra sessão do usuário
Interage com o Firewall
Intrusion Prevention System
Regras e políticas para o tráfego da rede
Previne o ataque
Bloqueia o ataque
••••••••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••
44. Bruna Iara Maia Sakata
brunaiaraa@hotmail.com
Nelson Batista Sales Jr
nelsonbsj@hotmail.com
Pedro Tenório Mascarenhas Jr
ptmjunior@gmail.com
••••••••••••••••••••••••••••••••••••••••••••
••••••••••••••••••••••••••••••••••••••••••••