Segurança em Redes de Computadores


 

Segurança

 

Situação atual

 

Abordagem básica

 

 

Identificando os alvos

 

Identificando os ataques

 

Identificando problemas possíveis

 

Análise de riscos

As formas de ataque podem incluir:

 

Programa que causa dano quando verifica determinada condição

 

ALGUMAS BRECHAS MAIS COMUNS EM AMBIENTE UNIX

 

RECOMENDAÇÕES

Paredes "corta-fogo"

tipo de tráfego que pode cruzar a barreira

 

DES-Data Encryption Standard

 

ALGORITMO DE CHAVE PÚBLICA

 

Kerberos

 Sistema de segurança desenvolvido pelo MIT-Massachusetts Institute of Technology para o projeto Athena que utiliza o conceito de algoriitmo de chave pública

  

Kerberos está baseado em 3 componentes para assegurar a segurança da rede:

 Todos os três componentes ficam em um servidor seguro que é conectado à rede.

Componentes do KERBEROS

 

 

Dispositivos biométricos

 

Dados biométricos

aceitar x rejeitar

 

procurar num conjunto de dados

armazenados

 

 

Automated Fingerprint Identification

 

Exemplos de uso do Identix

 

Mão

 

Exemplos de uso do ID3D

 

Iris

 

Face

 

Comportamento dos usuários

 

CERT/CC

 

Sintomas suspeitos

<