Baixe o app para aproveitar ainda mais
Prévia do material em texto
29/08/2012 1 O PODER DAS REDES DEFINIÇÃO E TIPOS DE REDES Quanto a sua abrangência: LAN (Local Area Network) - Redes de Alcance Local WAN (Wide Area Network) - Rede de Longo Alcance Tipos de redes LAN Rede Ponto-a-Ponto Rede Cliente-Servidor Geralmente, as redes Ponto-a-Ponto são utilizadas para conectar um pequeno número de computadores (geralmente até 10 equipamentos). As redes cliente-servidor são utilizadas para conectar um número maior de computadores, indo até mesmo centenas de equipamentos. O nível de segurança é controlado pelo servidor, aumentando a segurança em toda a rede. Redes Mistas Topologia física Redes sem fio (Wireless) @ Rede Anel @ Rede Linear @ Rede Estrela Topologia Anel • Foi muito popular nos anos 80, mas hoje sua utilização é mais restrita. Topologia em Barra (Barramento), linear ou varal • Este tipo de topologia foi muito utilizado nas redes durante os anos 80 e até meados dos anos 90. • Tipo de topologia em que as estações de trabalho estão interligadas, existindo, porém, uma estação início e uma estação término, que não são ligadas diretamente. Ainda encontramos este tipo de rede em diversos órgãos públicos. Devido à falta de verbas, muitas vezes esses órgãos operam com computadores antigos, o mesmo ocorrendo com suas redes 29/08/2012 2 • ESTRELA Esta topologia é usada pela maioria das redes modernas, quando o número de computadores é pequeno. É usado um equipamento central chamado concentrador, e nele ficam ligados os demais equipamentos. Os concentradores mais comuns são o HUB e o SWITCH. Topologia em árvore • Podemos dizer que este tipo de rede é formado por estrelas conectadas entre si. É bastante comum nas redes modernas que possuam um número grande de equipamentos. A B A B rede centralizada rede distribuída a falha de uma única máquina ou conexão pode isolar partes grandes da rede conexões redundantes fornecem rotas alternativas para mensagens se alguma máquina falhar REDE - Segurança de Informação Conceito: proteção existente sobre as informações de uma determinada empresa ou pessoa AS REDES DE COMPUTADORES SÃO VULNERÁVEIS... Por isso é definir como defender as redes e preservar as informação A segurança em redes se preocupa em Impedir acesso para pessoas não autorizadas as informações para que modifiquem o conteúdo, apaguem, use para outros fins, gerem informações falsas etc. Ameaças Vírus Ação de Cracker MENSAGENS QUE CONTÊM LINKS PARA PROGRAMAS MALICIOSO Acessos a sites indevidos Engenharia social SPYWARE ETC. ETC Keylogger 29/08/2012 3 Cuidado com os vírus de computador 1. Eles são instalados e funcionam sem que o usuário perceba; 2. Estão por todos os lados na Internet; 3. Podem roubar senhas e apagar informações preciosas de seu computador; 4. Ao perceber que foi infectado por um vírus, desligue seu computador e acione a equipe de informática da sua empresa ou procure ajuda de um profissional da sua confiança; Vírus e outros malwares se disseminam de diversas formas, tais como: 1. acessando sites suspeitos; 2. embutidos em arquivos ou programas baixados pela Internet, anexados a e-mails ou recebidos por meio de sites de relacionamento e redes sociais; 3. utilizando dispositivos infectados: CD, pen-drives ou cartões de memória. Dicas para manter seu computador seguro Instale um BOM programa de ANTIVÍRUS (os melhores são os pagos) e, pelo menos uma vez por semana, faça uma verificação completa do computador; Use sempre cópia original do programa de antivírus, pois as cópias “piratas” geralmente já estão infectadas e não funcionam corretamente; Configure seu antivírus para procurar por atualizações diariamente; Use seu antivírus para verificar todo arquivo baixado antes de abrí-lo ou executá-lo pela primeira vez; Cópias originais do Windows são mais seguras e são atualizadas periodicamente pela Microsoft; Mantenha o sistema operacional do seu computador e seus programas sempre atualizados para protegê-los contra as falhas de segurança, que são descobertas todos os dias; Somente instale programas de fontes confiáveis. Evite os serviços de compartilhamento (por exemplo: Kazaa,, Emule, etc.). Eles são uma das principais fontes de disseminação de programas nocivos; Não abra e-mails e arquivos enviados por desconhecidos; Não abra programas ou fotos que dizem oferecer prêmios;, inclusive através de MSN Cuidado com os e-mails falsos de bancos, lojas e cartões de crédito; Jamais abra arquivos que terminem com PIF, SCR, BAT, VBS e, principalmente, os terminados com EXE e COM; Se você desconfiar de um e-mail recebido, mesmo quando enviado por pessoa conhecida, cuidado, pois pode ser um e-mail falso: não abra. Apague-o e não utilize o contato. Navegando na Internet com Segurança Fique atento aos endereços acessados no seu navegador Compras e Pagamentos Se for utilizar o seu cartão de crédito ou tiver que fornecer dados bancários, verifique se a página acessada utiliza tecnologia de criptografia: o endereço da página acessada deve começar com “https”; verifique se aparece o ícone do cadeado na barra de status (parte inferior) ou à direita da caixa do endereço, dependendo do navegador; http s://intern etb anking .caix a .g o v .b r /SIIBC/ind ex .p ro cessa Utilização do E-mail e programas de mensagem instantânea com segurança Nunca abra e-mails ou execute arquivos enviados por desconhecidos Bancos não enviam e-mails não solicitados a seus clientes Fique atento ao utilizar programas como MSN, Google Talk, Skype etc. Esses programas estão sempre conectados a um servidor central e podem ser atacados por pessoas mal-intencionadas; 29/08/2012 4 Troque suas senhas com certa freqüência Evite senhas fáceis NUNCA acesse seu banco clicando em um link recebido por e-mail. Para ter certeza digite uma senha falsa Equipamentos, programas e medidas para controlar o tráfego e ter mais SEGURANÇA DA INFORMAÇÃO numa rede de computadores O que é firewall Barreira de proteção, que controla o tráfego de dados entre o computador e a Internet (ou entre a rede onde seu computador está instalado e a Internet). Seu objetivo é permitir somente a transmissão e a recepção de dados autorizados @ Razoes para utilizar um firewall 1 - Ajudar a impedir a rede ou seu computador seja acessado sem autorização.Evitar que informações sejam capturadas pela ação de crackers; 2 - É um grande ALIADO no combate a vírus, uma vez que é capaz de bloquear portas que eventualmente sejam usadas pelas "pragas digitais" ou então bloquear acesso a programas não autorizados; 3 - É possível evitar que os usuários acessem serviços ou sistemas indevidos, além de ter o controle sobre as ações realizadas na rede, sendo possível até mesmo descobrir quais usuários as efetuaram 29/08/2012 5 @ Vírus e Antivírus Medida: Instalação de um bom antivírus É o termo utilizado para descrever um método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores e informações. Diz-se também de pessoas má intencionadas (que querem obter informações sigilosas) dentro de uma empresas. E NGENHARIA SOCIAL Medida a ser tomada: Conscientizar os colaboradores e usuários Exemplo : Algum desconhecido liga para a sua casa e diz ser do suporte técnico do seu provedor. Nesta ligação ele diz que sua conexão com a internet está apresentando problemas e, então pede a sua senha para corrigi-lo. Caso você entregue a sua senha, este suporte técnico poderá realizar uma infinidade de atividades maliciosas, utilizando a sua conta de acesso a Internet e, portanto, relacionando tais atividades ao seu nome. @ Backup (cópias de arquivos) Evitar fazer backup apenas no servidor ou deixar os arquivos o mesmo local A empresa pode optar pelo backup online. CriptografiaÉ uma técnica de Segurança de Informação capaz de transformar a informação (codificar) da sua forma original para uma forma ilegível evitando que um intruso consiga interpretá-la. Medida(s): Usar criptografia no servidor de E- mail Certificado digital Proxy Proxy é um programa que distribui o acesso à Internet através da rede. Os proxies são principalmente usados para permitir acesso à Web através de um FIREWALL NOTA: O proxy é um servidor de internet. Na verdade ele fica entre você e a internet. Quando você solicita um endereço na internet através de um proxy, ela busca a página, guardada dentro do proxy, só ai então ele a manda para você. O objetivo é controlar o que você vai ou não vai acessar. Ele pode broquear paginas por IP ou por palavra que contenha no texto. O proxy também acelera a navegação, aproveitando a pagina de um usuário para compor a pagina do outro. Lembre-se que antes de a pagina chegar até você, ela é gravada no proxy. O Proxy também serve para distribuir a Internet numa rede LAN. 29/08/2012 6 O CONCEITO DE INTRANET E EXTRANET Uma intranet é uma rede de computadores privada que assenta sobre a suite de protocolos da Internet. Consequentemente, todos os conceitos da última aplicam- se também numa intranet, como, por exemplo, o paradigma de cliente-servidor. A Extranet de uma empresa é a porção da rede de computadores que faz uso da Internet para partilhar com segurança parte do seu sistema de informação. Tomado o termo em seu sentido mais amplo, o conceito confunde-se com Intranet. Uma Extranet também pode ser vista como uma parte da empresa que é estendida a usuários externos ("rede extra-empresa"), tais como representantes e clientes. Outro uso comum do termo Extranet ocorre na designação da "parte privada" de um site, onde somente "usuários registrados" podem navegar, previamente autenticados por sua senha. @ Hackers e Cracker (diferença) Hacker – Especialista com conhecimentos profundos em sistemas computacionais capaz de descobrir as vulnerabilidades de ataques à segurança de informações e combatê-las. Cracker (piratas de internet) – Indivíduo com conhecimentos profundos em computação, capaz de descobrir as vulnerabilidades de sistemas computacionais e atacá-los com a intenção de apropriar-se indevidamente de informações confidenciais.
Compartilhar