SlideShare a Scribd company logo
1 of 67
Capítulo 9 Segurança Adriana Oliveira Diego Pizzol
Segurança 1. O ambiente de segurança 2. Criptografia básica  3. Autenticação de usuário  4. Ataques de dentro do sistema  5. Ataques de fora do sistema  6. Mecanismos de proteção  7. Sistemas confiáveis
1. O ambiente de segurança
O Ambiente de Segurança (1) ,[object Object],Objetivo geral dos sistemas computacionais
O Ambiente de Segurança (2)   Invasores ,[object Object],[object Object],[object Object],[object Object],[object Object]
O   Ambiente de Segurança (3)   Perda Acidental de Dados ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
2. Criptografia básica
Criptografia Básica (1)
[object Object],[object Object],[object Object],[object Object],[object Object],Criptografia Básica (2) Criptografia por Chave Secreta
Criptografia Básica (3)  Criptografia por Chave Pública
Criptografia Básica (4)  Assinaturas Digitais
3. Autenticação de usuário
Autenticação de Usuário (1) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Autenticação de Usuário (2) Autenticação Usando Senhas (1)
[object Object],[object Object],Autenticação de Usuário (3) Autenticação Usando Senhas (2)
[object Object],Autenticação de Usuário (4) Segurança por senhas do Unix
Autenticação de Usuário (5) Autenticação Usando  um Objeto Físico ,[object Object],[object Object],[object Object]
Autenticação de Usuário (6)   Autenticação Usando Biométrica ,[object Object]
Autenticação de Usuário (7) Medidas de Defesa ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
4. Ataques de dentro do sistema
Ataques de dentro do Sistema (1) Segurança de Sistemas Operacionais Cavalos de Tróia ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (2)   Conexão Impostora  (Spoofing) ,[object Object],[object Object]
Ataques de dentro do Sistema (3)   Bombas Lógicas ,[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (4)   Alçapões ,[object Object],[object Object],Código inserido no sistema para desviar alguma verificação corriqueira.
Ataques de dentro do Sistema (5)   Ataques Genéricos à Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (6)   Falhas Famosas de Segurança Unix ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ataques de dentro do Sistema (7)   Princípios de Projeto de Segurança ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],e …  mantenha o projeto simples
5. Ataques de fora do sistema
Ataques de Fora do Sistema ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Malware ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Programa designado a infiltrar ou danificar um sistema de computador sem o consentimento do proprietário. É a junção das palavras "malicious" e "software".
Funcionamento de um Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Objetivo de um Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object]
Tipos de Vírus ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],Vírus Setor de Boot
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Como os Vírus se Disseminam
[object Object],[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Antivírus X Antiantivírus
[object Object],Antivírus X Antiantivírus
[object Object],[object Object],[object Object],[object Object],[object Object],Convenções de Denominação: Vírus
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Ainda tem Mais …
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
[object Object],Código Móvel - Applet
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Código Móvel - Applet
6. Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Mecanismos de Proteção
[object Object],Matriz de Proteção
[object Object],Matriz de Proteção Exemplo de execução de processo com SetUID ativado.
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Representação da Matriz de Proteção
[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Lista de Controle de Acesso (ACL)
[object Object],[object Object],Capacidades (Capabilities)
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],ACL X Capabilities
7. Sistemas  Confiáveis
[object Object],[object Object],Sistemas Confiáveis
[object Object],[object Object],[object Object],[object Object],Políticas de Controle de Acesso
[object Object],[object Object],[object Object],[object Object],[object Object],Modelos de Segurança
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],Modelo Bell-LaPadula
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Modelo Biba
[object Object],Controle de Acesso Baseado em Papéis (RBAC) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],Canais Subliminares
[object Object],Canais Subliminares
[object Object],[object Object],[object Object],Canais Subliminares Zebras Hamlet, Macbeth, Julius Caesar Mercador de Veneza, Rei Lear
 

More Related Content

What's hot

Gerenciamento de Memoria
Gerenciamento de MemoriaGerenciamento de Memoria
Gerenciamento de Memoriaaudineisilva1
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidoresMarco Guimarães
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Frederico Madeira
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Pepe Rocker
 
Arquitetura de computadores cap 5 e 6
Arquitetura de computadores cap 5 e 6Arquitetura de computadores cap 5 e 6
Arquitetura de computadores cap 5 e 6PamelaAssuno1
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de SoftwareAricelio Souza
 
Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Ribeiro Lelia
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidorMarcia Abrahim
 
Memoria caché y virtual
Memoria caché y virtualMemoria caché y virtual
Memoria caché y virtualdaboma
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema OperativosBugui94
 
Sistemas distribuídos aula 1
Sistemas distribuídos aula 1Sistemas distribuídos aula 1
Sistemas distribuídos aula 1Renato William
 
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraSistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraWellington Oliveira
 
Trabalho de sistema operativo servidor
Trabalho de sistema operativo servidorTrabalho de sistema operativo servidor
Trabalho de sistema operativo servidordtml2k
 
UML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesUML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesRodrigo Cascarrolho
 

What's hot (20)

Aula 10 semana
Aula 10 semanaAula 10 semana
Aula 10 semana
 
Gerenciamento de Memoria
Gerenciamento de MemoriaGerenciamento de Memoria
Gerenciamento de Memoria
 
222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores222097384 aulas-de-rede-tipos-de-servidores
222097384 aulas-de-rede-tipos-de-servidores
 
Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)Sistemas De Arquivos Distribuídos (SAD)
Sistemas De Arquivos Distribuídos (SAD)
 
Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)Sistemas Operativos (Operating Systems)
Sistemas Operativos (Operating Systems)
 
SI - Arquiteturas
SI - ArquiteturasSI - Arquiteturas
SI - Arquiteturas
 
SDAC MODULO 7
SDAC MODULO 7SDAC MODULO 7
SDAC MODULO 7
 
Arquitetura de computadores cap 5 e 6
Arquitetura de computadores cap 5 e 6Arquitetura de computadores cap 5 e 6
Arquitetura de computadores cap 5 e 6
 
Arquitetura de Software
Arquitetura de SoftwareArquitetura de Software
Arquitetura de Software
 
Pseudoparalelismo
PseudoparalelismoPseudoparalelismo
Pseudoparalelismo
 
Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)Conexões de rede 1ª aula (1)
Conexões de rede 1ª aula (1)
 
Arquitetura cliente servidor
Arquitetura cliente servidorArquitetura cliente servidor
Arquitetura cliente servidor
 
Memoria caché y virtual
Memoria caché y virtualMemoria caché y virtual
Memoria caché y virtual
 
Seguranca de rede
Seguranca de redeSeguranca de rede
Seguranca de rede
 
Sistema Operativos
Sistema OperativosSistema Operativos
Sistema Operativos
 
Aula 00 - Introducao ao Windows Server .pdf
Aula 00 - Introducao ao Windows Server .pdfAula 00 - Introducao ao Windows Server .pdf
Aula 00 - Introducao ao Windows Server .pdf
 
Sistemas distribuídos aula 1
Sistemas distribuídos aula 1Sistemas distribuídos aula 1
Sistemas distribuídos aula 1
 
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de OliveiraSistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
Sistemas Operacionais Processos e Threads - Wellington Pinto de Oliveira
 
Trabalho de sistema operativo servidor
Trabalho de sistema operativo servidorTrabalho de sistema operativo servidor
Trabalho de sistema operativo servidor
 
UML - Criando Diagramas Eficientes
UML - Criando Diagramas EficientesUML - Criando Diagramas Eficientes
UML - Criando Diagramas Eficientes
 

Viewers also liked

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Natanael Fonseca
 
02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server 02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server Spartan Digital
 
01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server 01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server Spartan Digital
 
03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows ServerSpartan Digital
 
Front-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebFront-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebSpartan Digital
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012lcmalvesti
 
Windows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoWindows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoKeepIT Informática
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétricaAnchises Moraes
 
Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Danilo Augusto Leite
 
Criptografia
CriptografiaCriptografia
CriptografiaPaula P.
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completoPessoal
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Ronivon nascimento
 
Higiene e Segurança no Trabalho
Higiene e Segurança no TrabalhoHigiene e Segurança no Trabalho
Higiene e Segurança no TrabalhoCamila Falcão
 

Viewers also liked (20)

Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)Infra Estrutura de Chaves Publicas(PKI)
Infra Estrutura de Chaves Publicas(PKI)
 
Criptografia
CriptografiaCriptografia
Criptografia
 
02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server 02 - ADM de Servidores com Windows Server
02 - ADM de Servidores com Windows Server
 
01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server 01 - ADM de Servidores com Windows Server
01 - ADM de Servidores com Windows Server
 
06 Virtualização
06   Virtualização06   Virtualização
06 Virtualização
 
03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server03 - ADM de Servidores com Windows Server
03 - ADM de Servidores com Windows Server
 
Front-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For WebFront-End #01.1 - Everything Was For Web
Front-End #01.1 - Everything Was For Web
 
Seguranca do-trabalho (1)
Seguranca do-trabalho (1)Seguranca do-trabalho (1)
Seguranca do-trabalho (1)
 
Apresentação Windows Server 2012
Apresentação Windows Server  2012Apresentação Windows Server  2012
Apresentação Windows Server 2012
 
Windows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e TreinamentoWindows Server 2012 - Certificação e Treinamento
Windows Server 2012 - Certificação e Treinamento
 
Criptografia simetrica e assimétrica
Criptografia simetrica e assimétricaCriptografia simetrica e assimétrica
Criptografia simetrica e assimétrica
 
Introdução ao Windows Server 2012
Introdução ao Windows Server 2012Introdução ao Windows Server 2012
Introdução ao Windows Server 2012
 
Criptografia
CriptografiaCriptografia
Criptografia
 
Windows server , curso completo
Windows server , curso completoWindows server , curso completo
Windows server , curso completo
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1Fundamentos de saúde e segurança do trabalho v1
Fundamentos de saúde e segurança do trabalho v1
 
Windows server 2012
Windows server 2012Windows server 2012
Windows server 2012
 
Segurança do trabalho
Segurança do trabalhoSegurança do trabalho
Segurança do trabalho
 
Aula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do TrabalhoAula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do Trabalho
 
Higiene e Segurança no Trabalho
Higiene e Segurança no TrabalhoHigiene e Segurança no Trabalho
Higiene e Segurança no Trabalho
 

Similar to Segurança de sistemas e criptografia básica

Similar to Segurança de sistemas e criptografia básica (20)

Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)Minicurso Forense Digital (Sbseg 07)
Minicurso Forense Digital (Sbseg 07)
 
Revisão montagem
Revisão montagemRevisão montagem
Revisão montagem
 
Virinhos De Pc Ehehehehehh
Virinhos De Pc EhehehehehhVirinhos De Pc Ehehehehehh
Virinhos De Pc Ehehehehehh
 
Mallwares
MallwaresMallwares
Mallwares
 
V¡rus de computador
V¡rus de computadorV¡rus de computador
V¡rus de computador
 
Segurança no computador
Segurança no computadorSegurança no computador
Segurança no computador
 
04 VÍRUS.ppt
04 VÍRUS.ppt04 VÍRUS.ppt
04 VÍRUS.ppt
 
06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx06 FTI Vírus de Computador.pptx
06 FTI Vírus de Computador.pptx
 
Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2Fasciculo inf segredes_unidade_2
Fasciculo inf segredes_unidade_2
 
Invasão e Segurança
Invasão e SegurançaInvasão e Segurança
Invasão e Segurança
 
Vírus
VírusVírus
Vírus
 
Virus em Hw
Virus em HwVirus em Hw
Virus em Hw
 
SegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos ComputadoresSegurançA Na Internet E Nos Computadores
SegurançA Na Internet E Nos Computadores
 
Ficha de trabalho nº2 domínio informação8
Ficha de trabalho nº2   domínio informação8Ficha de trabalho nº2   domínio informação8
Ficha de trabalho nº2 domínio informação8
 
Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1Tcvb2 flaviosimoes segurançainformatica_v1
Tcvb2 flaviosimoes segurançainformatica_v1
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
TRABALHO DE VIRUS
TRABALHO DE VIRUSTRABALHO DE VIRUS
TRABALHO DE VIRUS
 
Trab.adeildo
Trab.adeildoTrab.adeildo
Trab.adeildo
 
Á descoberta dos vírus
Á descoberta dos vírusÁ descoberta dos vírus
Á descoberta dos vírus
 
Virus
VirusVirus
Virus
 

Segurança de sistemas e criptografia básica