Post on 07-Jul-2015
description
Sumário
1. Introdução
2. Segurança em Redes de Computadores
3. Ataques a Computadores
4. Prevenção em Redes de Computadores
5. Segurança de Sistemas
6. Conclusões
7. Referências Bibliográficas
1. Introdução
Desde os anos 90, a internet e a rede de computadores
(pessoal ou profissional), teve um crescimento muito
rápido. Dessa década para a atual, foram atualizando os
hardwares e também os softwares dos computadores, e
também é necessário manter um sistema atualizado e
seguro contra mal intencionados que visam prejudicar
outros usuários e até mesmo roubos online de clientes
bancários. Nesta apresentação será abordado temas
referentes a segurança de sistemas baseados em redes
de computadores.
2. Segurança em Redes de Computadores
Esta ferramenta examina computadores com sistemaoperacional Windows em busca das configuracões incorretasde segurança mais comuns e gera relatórios de segurançaindividuais para cada computador examinado.A ferramenta também realiza exames em busca deatualizações de segurança ausentes no Windows, IIS, SQLServer, Internet Explorer, Windows Media Player, ExchangeServer, Microsoft Data Access Components, Microsoft XML,Microsoft Virtual Machine, Content Management Server,Commerce Server, BizTalk Server, Host Integrator Server eOffice (apenas exames locais). Para sua utilização encontram-se disponíveis a versão 1.2.1 com as interfaces de usuáriográfico e de linha de comando.
2.1 Microsoft Baseline Security Analyzer
Figura 1: Tela inicial do Microsoft Baseline Analyzer
3. Ataques a Computadores
Ataques a computadores são tipos de crimes
virtuais que visam prejudicar ou roubar dados de
computadores alheios. Crimes dos quais todos os
usuários da internet correm o risco de sofrer, mas
que nem sempre sabem exatamente o que são,
como agem e quais danos podem vir a causar aos
computadores.
4. Prevenção em Redes de Computadores
Proteção de hardware: Normalmente chamado de
segurança física, é de vital importância.
Proteção de arquivos e dados: Providenciado por
autenticação, controle de acesso e antivírus.
Proteção do perímetro da rede: Ferramentas firewall
cuidam desse aspecto, mantendo a rede protegida
contra invasões de usuários não autorizados.
4.1 HoneyPot (Pote de Mel)
O projeto Pote de Mel é uma tática subutilizada. Cada ataque,
seja manual ou automatizado, tem um componente
exploratório. Assim, hackers ou vírus sondam redes e
sistemas, geralmente, sem que sejam percebidos, e ao menos
que causem uma falha no sistema ou uma sobrecarga, as
chances de detecção são muito baixas.
5. Segurança de Sistemas
O SQL Injection é um ataque que consiste na
inserção de uma query via aplicação web, é
importante sempre tomar precauções em relação a
atualizações para evitar quaisquer brechas de
segurança nos sites hospedados.
5.1 SQL Injection
5.2. Sistemas de Detecção de Intrusão
Intrusão: Acesso não autorizado a um sistema ou
rede de computadores ou aos seus recursos.
Como evitar?
• Políticas de Senhas;
• Senhas Criptografadas;
• Cuidados com arquivos de dados dos usuários.
6. Conclusões
A segurança em Redes de Computadores é uma questão complexa. Esse é
um desafio a ser enfrentado pelas organizações que visam obter lucro,
minimizar tempo e reduzir custos. Os procedimentos e recursos de
segurança devem ser vistos como prioridade e consequentemente em
constante reavaliação dentro das corporações.
Estabelecer medidas de segurança é sem dúvida um trabalho cauteloso e a
longo prazo exatamente o oposto do tipo de trabalho que a maioria dos
técnicos realizam. Isso é vital para a segurança da instituição.
Manter firewalls de forma eficaz e em concordância com medidas de
segurança é também um trabalho de excelência. O conjunto de sistemas
computacionais que filtra conteúdo deve ser um espelho daquilo que a
diretoria da corporação espera do cumprimento da política de uso da internet,
bem como deve minimizar as possibilidades de ataques, invasões e
vazamento de informação, mantendo a integridade e reputação da instituição.
7. Referências Bibliográficas
http://pt.slideshare.net/luiz arthur/seguranca-em-redes-ids
http://web.mit.edu/rhel-doc/4/RH-DOCS/rhel-sg-pt br-4/ch-sgs-ov.html
http://paginapessoal.utfpr.edu.br/lincolnh/disciplinas/posgraduacao/telein
fo/APOSTILAutfpr.pdf
http://drc.objectis.net/faculdade-anhanguera-de-
anapolis/graduacao/redes-decomputadores/
seguranca-de-redes/vulnerabilidades-de-redes-de-computadores/view