Situação atual

22/02/2001


Clique aqui para começar


Tabela de índice

Slide do PowerPoint

Situação atual

A Internet não é intrinsecamente segura

Abordagem básica

Identificando os alvos

Identificando os ataques

Identificando os pontos frágeis

Definições X.800

Definições X.800

Slide do PowerPoint

Mecanismos de defesa

Slide do PowerPoint

Slide do PowerPoint

Política de segurança

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Gerenciamento de chaves

Slide do PowerPoint

Criptografia - definições

Slide do PowerPoint

Confidencialidade

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Autenticação

Slide do PowerPoint

Assinatura digital

Criptografia

DES-Data Encryption Standard

ALGORITMO DE CHAVE PÚBLICA

Kerberos

Slide do PowerPoint

Slide do PowerPoint

Componentes do KERBEROS

Kerberizando a aplicação

Dispositivos biométricos

Dados biométricos

Automated Fingerprint Identification

Exemplos de uso do Identix

Exemplos de uso do Identix

Mão

Mão

Exemplos de uso do ID3D

Iris

Face

Gerenciando dispositivos de controle de acesso

Autorização de acesso x Controle de uso

Análise de riscos

Slide do PowerPoint

Exemplo: The WORM

Active X control crashes Windos 95

Microsoft Internet Information Server v 1.0 ".bat" Security Bug

Novell HTTP server

Slide do PowerPoint

A segurança da Internet depende muito da segurança do UNIX

Vulnerabilidades de ambientes UNIX

Ferramentas de ataque

Níveis de segurança

Slide do PowerPoint

Crack

Slide do PowerPoint

Como proteger?

Paredes “corta-fogo”

Slide do PowerPoint

Slide do PowerPoint

Firewals e filtros de pacote

Listas de controle de acesso

Erros de configuração de firewall

Elementos de uma firewall

Slide do PowerPoint

Servidores proxy

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

Comportamento dos usuários

Termo de compromisso

Regras para senhas

O que fazer quando ocorre um ataque

Lista de discussão

CERT/CC

Slide do PowerPoint

CERT Advisory - March 17, 1994 SunOS /usr/ucb/rdist Vulnerability

Lista de verificações de segurança

Usuários e senhas

Root

Sistemas de arquivos

Contas de usuários

Dados

Arquivos e programas

Arquivos de logs

Ameaças

Ameaças via rede

Serviços habilitados

Programas vulneráveis

Segurança em roteadores

COPS-Computer Oracle and Password Program

Slide do PowerPoint

Slide do PowerPoint

Slide do PowerPoint

April 5, 1995 - liberado para o público SATAN é uma ferramenta para auxiliar administradores de sistemas. .Reconhece vários problemas de segurança e relata sua descoberta, sem, contudo, explorá-los. Para cada tipo de problema encontrado, pode ser apresentado um tutorial explicando o que pode ser feito sobre o problema e qual seria seu impacto: corrigir um erro num arquivo de configuração, instalar a correção de um bug, usar algum meio para restringir acesso ou simplimente desabilitar o serviço.

SATAN

Detecção de intrusão

Introdução

Quando iniciar uma investigação

O que/como procurar?

Usuários Logados no Sistema

Slide do PowerPoint

Usuários Logados no Sistema

Visualizando Processos Ativos

Visualizando Processos Ativos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Procurando Rastros de Intrusos

Detectando um Sniffer

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando Arquivos e Outras Evidências de Intrusos

Procurando o nome do sistema origem de acessos

Procurando a rota até o sistema de origem

Procurando o Intruso na Rede

Portas

Detecção de intrusão

TCPquadra

Ferramentas de inspeção de vulnerabilidades

Conclusões

Referências

Autor: Liane Tarouco