4. Projeto de redes
O que é e como se prepara um projeto de redes?
Fases de Um projeto;
Exemplos de projeto de redes;
5. Servidores Linux
Apresentação;
Instalação;
Ubuntu Server 12.04;
Comandos básicos Linux;
Comandos avançados Linux;
Configurando o Linux Ubuntu
Server 12.04;
Nautilus;
Adicionar os repositórios
necessários;
Instalação do KeePassX;
Instalação dos Pacotes Ubuntu
Server;
Configuração de redes;
Servidor de FTP (ProFTPD)
Conta de Usuarios;
OpenSSH;
Putty;
Apache;
MySQL Server;
PostFix
SMTP
SASL
Nagios
Impressora no Nagios
Frontend Nevula;
PNP4Nagios;
Samba;
XEN
6. Servidores Windows
Apresentação
Versões de Windows Server 2008;
Funções do Windows Server 2008;
Instando Windows Server 2008;
Configurando DNS;
AD DS (Active Directory Domain service);
Conta de Usuários;
Politica de grupos;
NTFS;
Servidor DHCP;
Compartilhamento e Gerenciamento de Impressoras
de rede;
Backup /restauração;
7. Comunicação
Comunicar-se é uma
necessidade primitiva do
homem
Podemos nos comunicar
através da fala, dos gestos,
dos sons, da escrita e das
luzes
Para nos auxiliar neste
processo, temos os meios de
comunicação, entre eles as
redes e a internet
8. Comunicação
Ao nos comunicarmos com
alguém, estamos enviando, de
alguma forma, uma
informação.
Será que toda informação que
compartilhamos com alguém
deve ser de conhecimento de
todos?
Será que temos que proteger
as informações que temos?
Tudo isso nos transporta ao
conceito de segurança
9. O que é segurança?
Segurança. S. f. 2. Estado, qualidade ou condição de seguro.
3. Condição daquele ou daquilo em que se pode confiar. 4.
Certeza, firmeza, convicção.
[Aurélio]
10. O que é Informação?
Informação é o resultado do processamento,
manipulação e organização de dados, de tal forma que
represente uma modificação (quantitativa ou
qualitativa) no conhecimento do sistema (pessoa,
animal ou máquina) que a recebe.
12. Segurança da Informação
É a proteção de um conjunto de
informações, no sentido de preservar
o valor que possuem para um
indivíduo ou uma organização.
13. O que é Segurança da Informação?
São características básicas da segurança da informação
os atributos de confidencialidade, integridade,
disponibilidade e autenticidade, não estando esta
segurança restrita somente a sistemas computacionais,
informações eletrônicas ou sistemas de
armazenamento e redes.
14. Confidencialidade
É a garantia do resguardo das informações dadas
pessoalmente em confiança e proteção contra a sua
revelação não autorizada.
15. Integridade
Não podem sofrer
modificações não
autorizadas. Tais
modificações, quando não
planejadas, podem gerar
informações incorretas e
comprometer a
integridade de todo o
sistema.
16. Disponibilidade
É um sistema informático resistente a falhas de
software e energia, cujo objetivo é manter os serviços
disponibilizados o máximo de tempo possível.
17. Autenticidade
A certeza de que um objeto (em
análise) provém das fontes
anunciadas e que não foi alvo de
mutações ao longo de um processo.
Na telecomunicação, uma
mensagem será autêntica se for, de
fato, recebida na íntegra,
diretamente do emissor.
18. Segurança da Informação
Esta área está em constante evolução
À medida que sistemas de segurança vão surgindo,
aparecem novos e mais elaborados ataques, exigindo
tempo e esforço para a criação de novos sistemas de
segurança mais robustos. É uma “briga de gato e rato”
que nunca acaba
28. Hackers
Usa seu conhecimento para descobrir falhas de
segurança e alertar aos principais interessados, muitas
vezes dando a solução ideal para sanar a falha de
segurança
29. Crackers
Usa seu conhecimento
para causar algum
dano, roubar
informações ou até
mesmo dinheiro de sua
vítima
30. Segurança Hoje
“O roubo do MSN de um funcionário de uma empresa de
Fortaleza foi suficiente para causar um grande prejuízo
ao negócio. Como se fosse o funcionário, uma pessoa de
fora da empresa acessou o MSN e passou a comunicar-se
com outros colegas de trabalho” - Diário do Nordeste
(04/2010)
31. Segurança Hoje
“Crakers estão se armando com ferramentas que
podem tirar do ar as maiores redes de
computadores do mundo” –The NewYork Times
(11/2008)
32. Segurança Hoje
“A fórmula de uma liga de alumínio da empresa
Hyspex , um de seus principais patrimônios, foi
enviada via e-mail para seu principal concorrente
por um de seus funcionários. A empresa perdeu
clientes e ficou praticamente parada por 6 meses”
– Revista Exame (06/2008)
33. Segurança da Informação
Uma informação possui três estados possíveis:
armazenamento, processamento e transmissão.
Em quaisquer destes estados é possível haver uma
tentativa de ataque ou intrusão a esta informação.
Técnicas de segurança existem para proteger estes
dados.
Algumas agem no armazenamento, outras no
processamento e outras na transmissão
37. Identificação
É como o usuário se identifica ao sistema
computacional a ser protegido.
Pode ser definido como:
um nome de usuário;
um identificador de login;
um número de conta;
um endereço de email;
um número de CPF;
38. Autenticação
Apenas identificar o usuário não é suficiente. É
necessário ter certeza de que é ele mesmo.
Para isso é necessário que ele apresente algo que
garanta a sua identidade
Podemos lançar mão de três mecanismos:
o que o usuário sabe?
o que o usuário tem?
o que o usuário é?
39. O que o usuário sabe?
Normalmente usando uma senha, ou outra coisa que o
usuário conheça, como uma palavra-chave.
É fato que este método é eficaz, mas não tão eficiente
quando usado sozinho, principalmente pelo fato de os
usuários serem muito descuidados com suas senhas,
inclusive no momento da sua criação
40. O que o usuário sabe?
Esse método pode ser facilmente descoberto através
de:
Senhas criadas displicentemente;
Ataque de força bruta;
Engenharia social;
Sniffers;
Spywares;
41. Politicas de criação de senhas
Usar senhas de pelo menos oito caracteres entre
minúsculas e maiúsculas, caracteres especiais e
números;
Trocar a senha a cada 30 dias;
Não usar dados pessoais;
Iniciais de cada palavra de uma frase,
por exemplo, na frase: “A vida é bela e a girafa é
amarela!” a senha pode ser “Avebeagea!” ou
“Av3b3@g#@!”.
42. O que o usuário tem?
Ao usar este método o usuário
possui algum objeto que lhe
mostrará uma informação para
que, junto com o que ele sabe
(a senha), autenticá-lo
43. O que o usuário tem?
Pode ser um
cartão com vários
códigos, ou até
mesmo um
equipamento que
gere um código de
acesso.
44. O que o usuário é?
Este método é o mais
seguro e pessoal de todos,
pois baseia-se em alguma
característica física única
e intransferível do usuário
e portanto, só ele a possui.
A técnica usada neste tipo
de autenticação é a
Biometria,
45. O que o usuário é?
Existem várias técnicas de
reconhecimento biométrico,
eis as principais:
Assinatura;
Impressão digital.
Geometria das mãos.
Reconhecimento de voz.
Reconhecimento de face.
Reconhecimento de íris.
Reconhecimento de
retina.
46. Importância da Segurança da
informação
Falta de adequação dos processos de negócios à
realidade de ambientes distribuídos –
“se funcionar, está ótimo”
Falta de estratégia e uma arquitetura de segurança da
informação que protejam de fato a organização –
“aplicação de remendos”
Falsa sensação de segurança –
“instalei um Firewall e
agora estou totalmente seguro!”
47. Exercício
Em sua opinião, diga quais foram as vantagens e desvantagens da
comunicação com o surgimento da internet?
2. O que é informação? E como ela esta relacionada com as empresas?
3. Qual a função da Segurança da Informação?
4. Qual o papel da segurança da informação nas empresas hoje em dia?
5. Com suas palavras descreva o que é confidencialidade?
6. Com suas palavras descreva o que é integridade?
7. Com suas palavras descreva o que é disponibilidade?
8. Com suas palavras descreva o que é autenticidade?
9. Qual a diferença entre hacker e cracker?
10. De acordo com os dados do CERT.br, que tipo de ataque foi mais
frequente no início de 2012?
1.