SlideShare une entreprise Scribd logo
1  sur  67
Capítulo 9 Segurança Adriana Oliveira Diego Pizzol
Segurança 1. O ambiente de segurança 2. Criptografia básica  3. Autenticação de usuário  4. Ataques de dentro do sistema  5. Ataques de fora do sistema  6. Mecanismos de proteção  7. Sistemas confiáveis
1. O ambiente de segurança
O Ambiente de Segurança (1) ,[object Object],Objetivo geral dos sistemas computacionais
O Ambiente de Segurança (2)   Invasores ,[object Object],[object Object],[object Object],[object Object],[object Object]
O   Ambiente de Segurança (3)   Perda Acidental de Dados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Criptografia básica
Criptografia Básica (1)
[object Object],[object Object],[object Object],[object Object],[object Object],Criptografia Básica (2) Criptografia por Chave Secreta
Criptografia Básica (3)  Criptografia por Chave Pública
Criptografia Básica (4)  Assinaturas Digitais
3. Autenticação de usuário
Autenticação de Usuário (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação de Usuário (2) Autenticação Usando Senhas (1)
[object Object],[object Object],Autenticação de Usuário (3) Autenticação Usando Senhas (2)
[object Object],Autenticação de Usuário (4) Segurança por senhas do Unix
Autenticação de Usuário (5) Autenticação Usando  um Objeto Físico ,[object Object],[object Object],[object Object]
Autenticação de Usuário (6)   Autenticação Usando Biométrica ,[object Object]
Autenticação de Usuário (7) Medidas de Defesa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Ataques de dentro do sistema
Ataques de dentro do Sistema (1) Segurança de Sistemas Operacionais Cavalos de Tróia ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (2)   Conexão Impostora  (Spoofing) ,[object Object],[object Object]
Ataques de dentro do Sistema (3)   Bombas Lógicas ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (4)   Alçapões ,[object Object],[object Object],Código inserido no sistema para desviar alguma verificação corriqueira.
Ataques de dentro do Sistema (5)   Ataques Genéricos à Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (6)   Falhas Famosas de Segurança Unix ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (7)   Princípios de Projeto de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],e …  mantenha o projeto simples
5. Ataques de fora do sistema
Ataques de Fora do Sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Programa designado a infiltrar ou danificar um sistema de computador sem o consentimento do proprietário. É a junção das palavras "malicious" e "software".
Funcionamento de um Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo de um Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Vírus Setor de Boot
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como os Vírus se Disseminam
[object Object],[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antivírus X Antiantivírus
[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],Convenções de Denominação: Vírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ainda tem Mais …
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
[object Object],Código Móvel - Applet
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
6. Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],Matriz de Proteção
[object Object],Matriz de Proteção Exemplo de execução de processo com SetUID ativado.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Representação da Matriz de Proteção
[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],Capacidades (Capabilities)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ACL X Capabilities
7. Sistemas  Confiáveis
[object Object],[object Object],Sistemas Confiáveis
[object Object],[object Object],[object Object],[object Object],Políticas de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],Modelos de Segurança
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Biba
[object Object],Controle de Acesso Baseado em Papéis (RBAC) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Canais Subliminares
[object Object],Canais Subliminares
[object Object],[object Object],[object Object],Canais Subliminares Zebras Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear
 

Contenu connexe

Tendances

Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-ServidorIsrael Messias
 
Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Leinylson Fontinele
 
Sistemas operacionais de redes particionamento de discos ii
Sistemas operacionais de redes   particionamento de discos iiSistemas operacionais de redes   particionamento de discos ii
Sistemas operacionais de redes particionamento de discos iiCarlos Melo
 
Sistemas Operacionais em redes
Sistemas Operacionais em redesSistemas Operacionais em redes
Sistemas Operacionais em redesDaniel Brandão
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional Carine Furlanetto
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processosComputação Depressão
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas OperacionaisAdir Kuhn
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosVictor Hazin da Rocha
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento WebSérgio Souza Costa
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)elliando dias
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsLucasMansueto
 

Tendances (20)

Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Arquitetura Cliente-Servidor
Arquitetura Cliente-ServidorArquitetura Cliente-Servidor
Arquitetura Cliente-Servidor
 
Programacao para Web I Plano de Ensinodoc
Programacao para Web I Plano de EnsinodocProgramacao para Web I Plano de Ensinodoc
Programacao para Web I Plano de Ensinodoc
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
SO-04 Escalonamento de Processos
SO-04 Escalonamento de ProcessosSO-04 Escalonamento de Processos
SO-04 Escalonamento de Processos
 
Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)Sistemas Operacionais - Aula 07 (Thread e Processos)
Sistemas Operacionais - Aula 07 (Thread e Processos)
 
Sistemas operacionais de redes particionamento de discos ii
Sistemas operacionais de redes   particionamento de discos iiSistemas operacionais de redes   particionamento de discos ii
Sistemas operacionais de redes particionamento de discos ii
 
Sistemas Operacionais em redes
Sistemas Operacionais em redesSistemas Operacionais em redes
Sistemas Operacionais em redes
 
Linux - Sistema Operacional
Linux - Sistema Operacional Linux - Sistema Operacional
Linux - Sistema Operacional
 
2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos2009 1 - sistemas operacionais - aula 3 - processos
2009 1 - sistemas operacionais - aula 3 - processos
 
Trabalho linux
Trabalho linuxTrabalho linux
Trabalho linux
 
Sistemas Operacionais
Sistemas OperacionaisSistemas Operacionais
Sistemas Operacionais
 
Política de Grupo - Active Directory
Política de Grupo - Active DirectoryPolítica de Grupo - Active Directory
Política de Grupo - Active Directory
 
Introdução a Sistemas Distribuídos
Introdução a Sistemas DistribuídosIntrodução a Sistemas Distribuídos
Introdução a Sistemas Distribuídos
 
Servidor proxy
Servidor proxy Servidor proxy
Servidor proxy
 
Introdução ao desenvolvimento Web
Introdução ao desenvolvimento WebIntrodução ao desenvolvimento Web
Introdução ao desenvolvimento Web
 
Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)Linux Servidor Proxy(squid)
Linux Servidor Proxy(squid)
 
Aula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - WindowsAula 2 - Sistemas operacionais - Windows
Aula 2 - Sistemas operacionais - Windows
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Aula 5 bios
Aula 5 biosAula 5 bios
Aula 5 bios
 

En vedette

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Natanael Fonseca
 
02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server 02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server Spartan Digital
 
01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server 01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server Spartan Digital
 
03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows ServerSpartan Digital
 
Front-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebFront-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebSpartan Digital
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012lcmalvesti
 
Windows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoWindows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoKeepIT Informática
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Danilo Augusto Leite
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completoPessoal
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Ronivon nascimento
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 

En vedette (20)

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server 02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server
 
01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server 01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server
 
06 Virtualização
06   Virtualização06   Virtualização
06 Virtualização
 
03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server
 
Front-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebFront-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For Web
 
Seguranca do-trabalho (1)
Seguranca do-trabalho (1)Seguranca do-trabalho (1)
Seguranca do-trabalho (1)
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012
 
Windows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoWindows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e Treinamento
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Introdução ao Windows Server 2012
Introdução ao Windows Server 2012
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completo
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Segurança do trabalho
Segurança do trabalhoSegurança do trabalho
Segurança do trabalho
 
Aula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do TrabalhoAula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do Trabalho
 

Similaire à Segurança de sistemas e criptografia básica

Similaire à Segurança de sistemas e criptografia básica (20)

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Mallwares
MallwaresMallwares
Mallwares
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Vírus
VírusVírus
Vírus
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Virus
VirusVirus
Virus
 

Segurança de sistemas e criptografia básica