Marcelo Henrique dos Santos

Documentos relacionados
JOGOS MASSIVOS PELA INTERNET

Marcelo Henrique dos Santos

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS PELA INTERNET Marcelo Henrique dos Santos -

INTRODUÇÃO LINGUAGEM C

Aula 4 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MASSIVOS DISTRIBUÍDOS. Marcelo Henrique dos Santos

Aula 5 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MULTI PLAYER. Marcelo Henrique dos Santos

Aula 7 TECNOLOGIA EM JOGOS DIGITAIS JOGOS MULTI PLAYER. Marcelo Henrique dos Santos

Aula 8 TECNOLOGIA EM JOGOS DIGITAIS MARKETING PARA JOGOS. Marcelo Henrique dos Santos

Aula 6 TECNOLOGIA EM JOGOS DIGITAIS INTELIGÊNCIA ARTIFICIAL PARA JOGOS. Marcelo Henrique dos Santos

Campus Capivari Técnico em Manutenção e Suporte em Informática Prof. André Luís Belini /

PROTOTIPAÇÃO. Aula 8. TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PROJETO DE INTERFACE COM O USUÁRIO Marcelo Henrique dos Santos

Segurança Informática em Redes e Sistemas

SSC120 - Sistemas de Informação Segurança em Sistemas de Informação

Segurança Corporativa utilizando Sistema de Detecção de Intrusão (IDS)

INTRODUÇÃO: INTERAÇÃO HUMANO- COMPUTADOR. Aula 2

INTRODUÇÃO: INTERAÇÃO HUMANO- COMPUTADOR. Aula 5

Informática CESGRANRIO

Recursos incríveis para Tecnologia

INTERFACE HUMANO- COMPUTADOR (IHC)

Segurança em Computadores. <Nome> <Instituição> < >

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Aula 10 TECNOLOGIA EM JOGOS DIGITAIS MARKETING PARA JOGOS. Marcelo Henrique dos Santos

MITO OU VERDADE? 11/02/2013 MITO OU VERDADE? MITO OU VERDADE? MITO OU VERDADE? Dois antivírus funcionam melhor que um?

Aula 7. Tratamento de Colisão. TECNOLOGIA EM JOGOS DIGITAIS GAME ENGINE Marcelo Henrique dos Santos

INSTITUTO DE PSICOLOGIA COORDENAÇÃO DO CURSO DE GRADUAÇÃO EM PSICOLOGIA (BACHAREL - FORMAÇÃO DE PSICÓLOGO) CAMPUS NITERÓI

PROCEDIMENTO OPERACIONAL PADRÃO POP

TECNOLOGIA DA INFORMAÇÃO

Informações que podem ser coletadas durante esta fase:

JOGOS DISTRIBUÍDOS. Aula 8. TECNOLOGIA EM JOGOS DIGITAIS JOGOS DISTRIBUÍDOS 2016 Marcelo Henrique dos Santos -

Atraindo e Isolando Hackers

Cybersecurity. Virtualização. Antivírus. Análise de conteúdo. Firewall. Proxy. Monitoramento de acesso virtual. Monitoramento de acesso físico

INTRODUÇÃO À TECNOLOGIA DA INFORMAÇÃO TECNOLOGIAS DA INFORMAÇÃO PROFESSOR CARLOS MUNIZ

Sistemas de Detecção de Intrusão

Simulado Aula 01 INSS INFORMÁTICA. Prof. Márcio Hunecke

AULA 01 Introdução (HTML, CSS e Javascript) PROGRAMAÇÃO PARA WEB Marcelo Henrique dos Santos

Política de Uso. Serviço Diretoria Adjunta de Gestão de Serviços


Segurança da Informação

Sistema Operacional. Prof. Leonardo Barreto Campos. 1/30

Rabobank Segurança Cibernética

Book com terminologias DE SEGURANÇA DA INFORMAÇÃO

ITIL INTERMEDIATE ISO RHCE

Aula 12 TECNOLOGIA EM JOGOS DIGITAIS MARKETING PARA JOGOS. Marcelo Henrique dos Santos

Miriane Aparecida Batista Instituto Federal do Triângulo Mineiro Campus Paracatu Tecnólogo em Análises e Desenvolvimento de Sistemas. Cert.

Unidade III. Unidade III. Existe uma tendência dos sistemas de informação a funcionarem cada vez mais em Intranets e na Internet.

Instalando a sua multifuncional em outros computadores na sua rede. MAXIFY MB5310 Mac OS

JOGOS DISTRIBUÍDOS. Aula 10. TECNOLOGIA EM JOGOS DIGITAIS JOGOS DISTRIBUÍDOS 2016 Marcelo Henrique dos Santos -

Segurança da informação

Apostila 4. Ameaças e Contramedidas de Segurança no Host

SOLO NETWORK. Guia De Criptografia

Processo de Desenvolvimento. Prof. Paulo Cesar F. de Oliveira, BSc, PhD

TECNOLOGIA WEB. Formação: o Bacharel em Sistemas de Informações (SI); o MBA em Tecnologia da Informação e Comunicação (TIC).

Sistemas de Informação (SI) Segurança em sistemas de informação (II)

Assistente de configuração em RV215W

PACOTE DE ATUALIZAÇÕES 2014

IBM Managed Security Services para Reimplementação e Reativação do Agente

Instituto de Ciências Matemáticas e de Computação Universidade de São Paulo

REGULAMENTO INTERNO DE FUNCIONAMENTO DOS LABORATÓRIOS DIDÁTICOS DE COMPUTAÇÃO I E II (LDC)

Gerência de Redes Áreas Carlos Gustavo Araújo da Rocha. Gerência de Redes

CE05 O CONSUMIDOR ON LINE

Computadores e sociedade: novos desafios na era digital

Instale e configurar a gerente de rede de FindIT e a ponta de prova da rede de FindIT no gerente VM VirtualBox do Oracle

IFBA INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA CAMPUS PORTO SEGURO. REGULAMENTO Uso dos Laboratórios de Informática

WWW = WORLD WIDE WEB

Abertura e Acompanhamento de Chamados

Redes wireless PRO. WiseFi. Software de gerenciamento centralizado. Características

Instalando sua Impressora na sua rede pela primeira vez

A importância do Backup

Hardening de equipamentos

Setembro de P90050

Ataque em Sistemas Distribuídos Site :

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO

Usando o VMware Identity Manager Desktop. VMware Identity Manager 2.8 VMware Identity Manager 2.9.1

Sistemas Distribuídos

Conceitos e terminologia de segurança quanto à disponibilidade

Política de uso: Serviço de Videoconferência. DAGSer Diretoria Adjunta de Gestão de Serviços

FACULDADE DE TECNOLOGIA E CIÊNCIAS DO NORTE DO PARANÁ REGULAMENTO DO LABORATÓRIO DE INFORMÁTICA

FACULDADE DE TECNOLOGIA SENAC GOIÁS Gestão de Tecnologia da Informação PROPOSTA TÉCNICA SISTEMAS OPERACIONAIS

INFORMÁTICA. Com o Professor: Rene Maas

Contextualização. Gerenciamento de riscos de Proteção. Contextualização. Objetivo

INTELIGÊNCIA ARTIFICIAL

MONETIZAÇÃO NOS JOGOS DISTRIBUÍDOS

Segurança e Auditoria de Sistemas. Autenticação

TERMOS E CONDIÇÕES - POLÍTICA DE PRIVACIDADE

PLANEJAMENTO E ORGANIZAÇÃO DA MANUTENÇÃO

Graduação Tecnológica em Redes de Computadores. Infraestrutura I - Redes Locais

DECISÃO Nº 002/2017. O CONSELHO DO CAMPUS LITORAL NORTE, em sessão de 30/08/2017, DECIDE

INTERNET E SEGURANÇA DOS DADOS. Introdução a Computação e Engenharia de Software. Profa. Cynthia Pinheiro

PERGUNTAS FREQUENTES

INF1303 Introdução a Interação Humano-Computador Prova 1 - Parte 1 - Turma: 3VA 17-19h Professora: Maria Lúcia Seixas Data: 27/03/2007.

Introdução à Programação Aula 01. Prof. Max Santana Rolemberg Farias Colegiado de Engenharia de Computação

Instalando sua Impressora na sua rede pela primeira vez. MAXIFY ib4010 Mac OS

Manuais de Utilização Nuvem

AUTENTICAÇÃO EM DUAS ETAPAS: MAIS SEGURANÇA PARA VOCÊ!

Transcrição:

Marcelo Henrique dos Santos Mestrado em Educação (em andamento) MBA em Negócios em Mídias Digitais MBA em Marketing e Vendas Especialista em games : Produção e Programação Bacharel em Sistema de Informação Marcelo Henrique dos Santos www.marcelohsantos.com.br

JOGOS DISTRIBUÍDOS Aula 6

Segurança Ao conectar um computador a uma rede, é necessário que tome as providencias para se certificar que esta nova máquina conectada possa não vir a ser um portão que servirá de entrada de invasores, ou seja, de pessoas que estão mal intencionadas, procurando prejudicar alguém ou até mesmo paralisar a rede inteira. Embora haja sistemas que conseguem fornecer um grau de segurança elevado, mesmo sendo bem configurado ainda estará vulnerável.

Ataques

Ataques Um ataque, ao ser planejado, segue um plano de estratégia sobre o alvo desejado, e uma pessoa experiente em planejamento de ataque sempre traça um roteiro a ser seguido a fim de alcançar o objetivo.

Roteiro de um possível ataque Um exemplo de roteiro organizado para atacar é exemplificado a seguir: 1. Localizar o alvo desejado; 2. Concentrar o máximo de informações possíveis sobre o alvo, geralmente utilizando alguns serviços da própria rede, ou até mesmo, ferramentas utilizadas na administração e gerenciamento da rede alvo;

Roteiro de um possível ataque 3. Disparar o ataque sobre o alvo, a fim de invadir o sistema, explorando a vulnerabilidade do sistema operacional, servidores e serviços oferecidos pela rede. O invasor pode até mesmo abusar um pouco da sorte tentando adivinhar uma senha na máquina alvo, fazendo combinações possíveis;

Roteiro de um possível ataque 4. Não deixar pistas da invasão, pois geralmente as ações realizadas pelos invasores são registradas no sistema alvo em arquivos de log, possibilitando que o administrador do sistema invadido possa vir a descobrir a invasão, a não ser que o invasor se preocupe em eliminar todos e quaisquer vestígios que o incriminem;

Roteiro de um possível ataque 5. O invasor deve conseguir não somente senhas de usuários comuns, pois os privilégios destes usuários são limitados, não dando acesso a recursos mais abrangentes no sistema. Com isso, é de grande importância que o invasor consiga uma senha de administrador, pois terá todos os recursos de gerenciamento do sistema disponíveis, para alterações e até mesmo gerar bug no sistema.

Roteiro de um possível ataque 6. Criar caminhos alternativos de invasão, logo que a administradora do sistema encontrar uma porta aberta que permita a invasão esta será fechada, mas se o invasor gerar outras maneiras de invadir o sistema, certamente terá outra chance de invasão, já que teve a preocupação de criar novas rotas alternativas;

Exemplo: Site do SBT

Políticas de Segurança

Políticas de Segurança As decisões relacionadas à segurança que você toma, ou não, sendo um administrador, em grande parte determinam o quão segura ou insegura sua rede é. Você não pode tomar boas decisões sem determinar primeiro quais são suas metas de segurança.

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: 1. Serviços oferecidos X Segurança provida Cada serviço oferecido aos usuários apresenta um próprio risco de segurança. Para alguns serviços, o risco excede em valor o benefício do serviço e o administrador pode escolher eliminar o serviço em lugar de tentar deixá-lo seguro.

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: 2. Facilidade de uso X Segurança O sistema mais fácil de usar permitiria acesso a qualquer usuário e não requereria senha; isso quer dizer, não haveria nenhuma segurança.

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: 2. Facilidade de uso X Segurança Requerer senhas torna o sistema um pouco menos conveniente, mas mais seguro. Requerer senhas geradas em dispositivos que as alteram toda vez que você se loga, faz o sistema até mesmo mais difícil para uso, mas muito mais seguro.

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: 3. Custo de segurança X risco de perda Existem muitos custos referentes à segurança: monetário (o custo de comprar hardware de segurança e software como firewalls e geradores de senhas descartáveis), desempenho (cifragem e decifragem levam tempo), e facilidade de uso.

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: 3. Custo de segurança X risco de perda Também há muitos níveis de risco: perda de privacidade (a leitura de informação por indivíduos sem autorização), perda de dados (a corrupção ou deleção de informação) e a perda de serviço

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: 3. Custo de segurança X risco de perda (por exemplo, o preenchimento do espaço de armazenamento de dados, uso de recursos computacionais, e negação de acesso à rede). Cada tipo de custo deve ser pesado contra cada tipo de perda.

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: Suas metas devem ser comunicadas aos envolvidos no projeto de desenvolvimento do game através de um conjunto de regras de segurança, chamadas "política de segurança".

Políticas de Segurança Suas metas serão determinadas em grande parte pelos seguintes pontos chaves: Suas metas devem ser comunicadas aos envolvidos no projeto de desenvolvimento do game através de um conjunto de regras de segurança, chamadas "política de segurança".