Buscar

Seguranga de Redes II_Questionário

Prévia do material em texto

Questionário – Segurança II
1-Diferencie Autenticação e Autorização
Identificação = usuário declara uma determinada identidade para um sistema
 Autenticação = é a função responsável pela validação dessa declaração de identidade do usuário
2-Fale sobre AAA
Autenticação (Authentication)
Autorização (Authorization) = permissão de acesso aos sistemas
Auditoria (Autiding) = verificação de todas as tentativas de acesso válidas e inválidas
3-Quais são os três métodos de autenticação
Com base no que o usuário sabe: senha, chave criptográfica ou Personal Identification Number (PIN)
Com base no que o usuário possui: token, cartão ou smart card.
Com base no que o usuário é: impressão digital, reconhecimento de voz, geometria das mãos, reconhecimento de retina, reconhecimento da íris, etc.
4-Cite alguns problemas associados ao uso de senhas.
Podem ser quebradas de diversas maneiras:
* Adivinhação, Pesca de senhas - busca por “papeizinhos” com as senhas 
 *Quebra de sigilo - intenção do próprio usuário
*Monitoramento e captura de senhas
* Acesso ao arquivo de senhas
*Ataque de força bruta
*Keylogger
5-Cite alguns problemas associados ao uso de autenticaçao por biometria.
*Impressão digital: sujeira, aspereza, idade, ...
*Geometria da mão: ferimento, idade, peso, ...
*Íris: falta de luz
*Face: óculos, peso, idade, cabelo, ...
*Assinatura: mudança na assinatura
*Voz: ruído, gripe...
6-Pelo que é responsável o controle de acesso?
Proteção contra modificações ou manipulações não autorizadas de sistemas operacionais e outros sistemas. Garantia de integridade e disponibilidade das informações. Sigilo das informações
7-Explique a proposta do Single Sign-On
Método de identificação e autorização que permite uma administração consistente, de maneira que os usuários podem acessar vários sistemas diferentes, de modo transparente e unificado, por meio de uma única autenticação.
8-Que considerações de segurança podem ser feitas ao uso do Single Sign-On?
Identificação da senha permite acesso a “todos” os sistemas. Repositório central passou a ser ponto importante e centralizado de invasão. Serviço de autenticação forma ponto único de falha.
9-O que é um serviço de diretório?
Serviço de diretório - coleção de software, hardware, processos, políticas, e procedimentos administrativos para disponibilizar a informação do diretório aos seus usuários.
10-O que faz um serviço de diretório?
*Unifica a gerência das informações
- Informações de pessoas, serviços, etc
- Recursos computacionais
- Informações sobre equipamentos e redes
* Complementa outros serviços
- Base de dados para autenticação e autorização
- Organiza e facilita o acesso às informações
11-Qual a diferença entre Banco de Dados e Diretórios?
Bancos de Dados são usados para armazenar dado que são alterados constantemente.
Exemplos:
Registro de transações bancárias, controle de estoque de um supermercado, armazenar os dados contábeis de uma empresa, etc.
Diretórios são usados para armazenar dados que são alterados com pouca freqüência, mas que são consultados constantemente.Exemplos
Cadastro de alunos de uma universidade, informações sobre computadores e redes, listas de contatos, etc.
12-Por que se usar um serviço de Diretórios?
Permitem que as informações na rede fiquemorganizadas de forma mais eficiente.
ExemplosO uso de de apelidos, espelho da hierarquia institucional, etc.
13-Fale sobre o LDAP
Lightweight Directory Access Protocol
– É um protocolo que define o método no qual um diretório é acessado
– Especificado em 1993 (RFC-1487)
14-Diferencie DAP e LDAP
– LDAP usa TCP/IP, enquanto o DAP é baseado nos protocolos de rede OSI
– Excluídas as funcionalidades obscuras, redundantes e raramente usadas
15-Diferencie Referrals e Chainning
*Referrals
– O servidor requisitado indica em qual servidor procurar as informações requisitadas
– Bibliotecas do cliente podem implementar o acesso aos diferentes servidores Automaticamente
*Chaining
– Servidor entra em contato com outros servidores antes de retornar a resposta para o cliente.
16-Para que serve a replicação de Diretório?
*Cópia do conteúdo do diretório (total ou parcial)
• Não existe um modelo padrão
• Melhora o desempenho e a confiabilidade
• Aproxima o dado dos usuários
• Distribui melhor a carga dos servidores
• Garante redundância do serviço
17-Cite dois tipos de ameaças e seus efeitos.
Interrupção: incapacidade (desabilitar um componente do sistema)
Divulgação: exposição (a informação é diretamente exposta a pessoas não autorizadas)
18-Fale sobre o reconhecimento que precede um ataque.
Network Probe/Scan – ato de obter informações de diversos tipos em uma rede, no intuito de identificar vulnerabilidades, serviços em funcionamentos, equipamentos ligados etc. Não é incomum que administradores de sistemas usem sondas de rede para determinar e controlar as atividades de uma rede. Entretanto, uma sondagem de rede pode caracterizar o início de um ataque, onde o agressor está tentando identificar as vulnerabilidades dos sistemas em funcionamento.
19-Fale sobre footprint.
Uma das principais fases de um ataque é o reconhecimento, também conhecida como Footprint. Ela é realizada logo no início para conhecer melhor o alvo e pode durar um tempo relativamente muito maior do que o resto do ataque. Pode-se considerar que umreconhecimento pode ser aplicado em qualquer camada de rede, por isso apenas citaremos algumas etapas na ordem em que elas acontecem:
− Engenharia social 
− Fingerprint
− Varreduras (de redes, de portas, de vulnerabilidades)
20-Fale sobre PortScanning.
Port Scanning – ato de sistematicamente tentar se comunicar com todas as portas para identificar se alguma está aberta. Se uma porta estiver aberta então uma sessão de rede pode ser iniciada com aquela máquina. Existem portas bastante conhecidas que são associadas a serviços, como a porta 80 para HTTP, ou a porta 25 para SMTP.
21-Cite três ações seguintes ao reconhecimento.
− Localizar as fraquezas;
− Obter e preparar as ferramentas para o ataque;
− Usar as vulnerabilidades para elevar privilégios;
− Trabalhar a informação em mãos (roubar, alterar, destruir);
− Apagar rastros.
22-Cite um ataque comum, sua descrição, exemplo e solução
Personificação:
*descrição: consegue acesso não autorizado a dados ou criar emails/ pacotes não autorizados
*exemplo: spoofing ( fazer se passar por outro)
23-Explique um ataque combinado.
Como efeito da criação de ferramentas de combate a ataques, surgem os ataques mais avançados nos quais afetar uma vulnerabilidade específica é apenas o início. Em seguida a umpequeno ataque são utilizadas outras técnicas para se atingir um objetivo maior. Geralmente tudo começa com um worm, que pode causar um DoS no seu meio de propagação, culminar em um DDoS e deixar um Backdoor na vítima para finalmente um atacante realizar uma invasão.
24-O que representa a utilização de um firewall?
A utilização de um firewall representa a existência de um ponto regulador, por onde deve passar todo o tráfego entre as redes. O firewall passa a ser um ponto de controle da rede interna, e, assim, os esforços maiores na disposição das restrições de segurança da rede podem ser concentrados nos firewalls e não mais nos hosts individuais, o que facilita o processo de configuração. O firewall é também um ponto de controle para a administração de segurança,auditoria e monitoração. Logo, torna-se elemento estratégico tanto na proteção da rede quanto na análise do tráfego.
25-O que são HoneyPots ?
Honeypot significa “pote de mel” é umrecurso de segurança criado para ser sondado, atacado e comprometido.
Conhecidostambém como sacrificial lambs, decoys, booby traps, lures ou fly-traps, os honeypots são recursos utilizados nas redes de computadores com o intuito de atrair potenciais atacantes, que pensam estar investindo contra um equipamento legítimo da rede,quando na verdade trata-se de algo falso, disponibilizado exclusivamente para ser atacado e comprometido. Os honeypots são projetados com o objetivo de:
- Desviar o atacante do acesso a sistemas críticos;
- Coletar informações a respeito das atividades do atacante;
- Encorajar o atacante a permanecer no sistema o tempo necessário para que os administradores respondam ao ataque.
26-Fale sobre Honeypot de Pesquisa e de Produção.
Já os honeypots de produção são aqueles que podem ser aproveitados não somente na obtenção de informações, mas também como recursos de segurança aplicáveis às três camadasdo modelo básico de proteção às redes: prevenção, detecção e reação. Eles têm como objetivo principal desviar o atacante do acesso aos sistemas reais, ajudando a avaliar os riscos aos quais a rede está submetida e a preparar formas de defendê-la, além de auxiliar na detecção e resposta aos invasores.
27-Fale sobre HoneyNets.
As honeynets podem ser consideradas uma espécie de honeypot de alta interatividade, com objetivos voltados exclusivamente para a coleta de informações para pesquisa, mas não devem ser interpretadas simplesmente como uma série de honeypotsligados em rede. A honeynet geralmente é um ambiente real completo, composto por firewalls, sistemas de detecção de intrusão, ferramentas de gerência e outros dispositivos de rede, além dos honeypots, de forma a tornar ambiente o mais realista possível.Esse ambiente deve oferecer grande flexibilidade e alta interação ao atacante, permitindo-lhe executar uma variedade de ações sem restrições. Como essa rede é criada exclusivamente para ser comprometida, todo o tráfego que entra caracteriza um ataque equalquer tráfego que sai indica que o sistema foi comprometido. Assim, os dados obtidos são específicos de atividades maliciosas e em geral não necessitam de um tratamento adicional, o que simplifica a análise.
28-Fale sobre Honeypots e seus níveis de interação.
*nível de atividade que o honeypot permite ao atacante:
*Honeypots de baixa interação
-apenas emulam serviços e sistemas operacionais;
-fácil instalação;riscos mínimos;
-quantias de capturas de informações limitadas;
-fácil descoberta por hackers qualificados
*Honeypots de alta interação
-sistemas operacionais e serviços reais;
-permite capturar mais informações;
-instalação mais complexa;
-risco maior
Os honeypots de produção normalmente têm um nível Os honeypots de produção normalmente têm um nível. Baixo de interação, e de pesquisas têm um alto nível. baixo de interação, e de pesquisas têm um alto nível.
29-Cite possíveis localizaçoes de um HoneyPot.
*Em frente ao firewall
*Atrás do firewall (Intranet)
*DMZ (Demilitarized Zone)
30-Fale sobre HoneyNet Clássicas e Virtuais.
*Clássica Clássica: :
-Composta por sistemas reais (físicos) 
-Instalações específicas;
-Sistemas operacionais variados e independentes.
*Vantagens:
- Dispositivos reais; 
- Mais segurança pela descentralização dos honeypots
- Desvantagens:
- Custo elevado; 
- Dificuldades na instalação e administração;
- Complexidade para manutenção;
- Espaço alocado muito grande;
*Virtual Virtual: :
-Composta por Honeypots virtuais (máquinasvirtuais);
-Uso de emuladores;
-Todo ambiente composto por uma única máquina (sistemas operacionais emulados)
*Vantagens:
- custo reduzido;
- gerenciamento facilitado;
- facilidade na instalação e administração;
- menor gasto de energia elétrica, devido à menor quantidade de máquinas utilizadas
*Desvantagens:
- limitação nos tipos de sistemas operacionais oferecidos pelos softwares de virtualização;
-possibilidade de comprometimento do software de virtualização;
-instabilidade pelo uso exaustivo de memória

Continue navegando