Buscar

01 AO 16 SEGURANÇA DE REDES



Continue navegando


Prévia do material em texto

AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 1: Apresentação da disciplina 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Estrutura do conteúdo 
Contextualização 
À sombra do cenário da comunicação em rede que circunda o mundo, sem dúvidas a necessidade da 
transmissão de dados será cada vez mais necessária e intrínseca às organizações. Em meio a toda essa 
realidade de convergência para a digitalização e virtualização da informação, temos um cenário hostil 
formado por indivíduos que buscam usurpar dados sensíveis e de grande relevância. Portanto, muito 
mais do que simplesmente fazer “A” conversar com “B”, importa que o meio por onde ocorra o tráfego 
esteja seguro, proporcionando então confiança aos usuários do sigilo e da autenticidade do conteúdo 
ora recebido. 
 
Nesta disciplina, estaremos estudando sobre as vulnerabilidades e contramedidas disponíveis no 
tocante a propiciar a rede recursos de segurança e de gerenciamento que permita sua utilização para 
transporte seguro da informação. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Estrutura do conteúdo 
Ementa 
Objetivos da Segurança em Redes; Análise de Riscos; Criptografia; Análise das técnicas de ataque e 
defesa; Firewall; IDS; VPN; Criptografia; Monitoramento; Projeto de redes seguras; Honeynets; 
Segurança em ambiente Wireless. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Estrutura do conteúdo 
Contextualização 
Ao final desta disciplina, você será capaz de: 
 
• Assimilar os objetivos da segurança para as redes; 
• Reconhecer os tipos de ataques às redes; 
• Identificar as melhores soluções para determinado cenário; 
• Instalar e configurar ferramentas de proteção; 
• Aprender sobre criptografia e suas estratégias de implementação; 
• Identificar e proteger ambientes wireless; 
• Construir políticas de segurança. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Unidade 2: Tipos de Ataques e Ameaças 
2.1 Mapeamento de redes 
2.2 Interceptação de Tráfego 
2.3 Fraudes e falsificações 
2.4 Ataques locais 
2.5 Cavalos de tróia 
Unidade 1: Introdução 
1.1 Objetivos da Segurança de Redes: Confidencialidade, Integridade, Disponibilidade, Autenticação 
e Não-repúdio 
1.2 Análise de Riscos 
Estrutura do conteúdo 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Unidade 4: Políticas de Segurança 
4.1 Importância 
4.2 Planejamento 
4.3 Implementação 
Unidade 3: Ferramentas de Segurança 
3.1 Técnicas e Táticas 
3.2 Honeynets 
3.3 Firewall 
3.4 IDS - Sistema de Detecção de Intrusões 
Estrutura do conteúdo 
Unidade 5: Criptografia 
5.1 Criptografia Assimétrica 
5.2 Criptografia Simétrica 
5.3 Algoritmos de Hash 
5.4 Certificados Digitais 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Unidade 7: Segurança em Wireless 
7.1 Contextualização dos riscos 
7.2 Técnicas e ferramentas de ataque 
7.3 Mecanismos de segurança e defesa 
Unidade 6: VPN 
6.1 Importância 
6.2 Planejamento 
6.3 Implementação 
Estrutura do conteúdo 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Como a área de segurança está muito envolvida no cotidiano da sociedade moderna, é muito conveniente 
trazer exemplos presentes no cotidiano para esclarecer o conteúdo e, principalmente, para demonstrar 
possíveis estratégias de defesa mediante um risco específico gerado por determinada vulnerabilidade. 
 
Portanto, é oportuno que tenhamos: 
• Aulas expositivas e exemplos que envolvam a rotina das pessoas, incentivando a participação dos alunos 
(que também são "usuários" dessa segurança); 
• Proposta de problemas teóricos, a partir de cenários especificados pelos professores; 
• Prática de laboratório, através de software de monitoramento e implementação de bloqueios/liberação 
de acessos a conteúdos diversos; software de criptografia; 
• Estudo de casos. 
Procedimentos de ensino 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Serão 3 etapas: 
• Avaliação 1 (AV1); 
• Avaliação 2 (AV2); e 
• Avaliação 3 (AV3). 
 
Sendo elas provas teóricas, provas práticas, e/ou realização de projetos ou outros trabalhos, (atividades 
acadêmicas de ensino de acordo com a disciplina). 
Procedimentos de avaliação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Observações: 
• A nota final é de, no máximo, 10 pontos. Caso a disciplina contemple outras atividades acadêmicas, 
estas não poderão ultrapassar 20% da composição da nota final. 
• A AV1 contemplará o conteúdo da disciplina até a data de realização desta. 
• As AV2 e AV3 abrangerão todo o conteúdo da disciplina. 
Procedimentos de avaliação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Para aprovação na disciplina o aluno deverá: 
1. Resultado ≥ 6,0, (média aritmética* entre os graus das avaliações), com as duas maiores notas obtidas 
dentre as três etapas de avaliação. 
2. Obter grau ≥ a 4,0 em, pelo menos, duas das três avaliações. 
3. Frequentar, no mínimo, 75% das aulas ministradas. 
 
*A média aritmética é o grau final na disciplina. 
Procedimentos de avaliação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
FOROUZAN, Behrouz A. Comunicação de Dados e Redes de Computadores. 4ª ed. São Paulo: McGraw-Hill, 
2008. 
 
COMER, Douglas E. Redes de Computadores e Internet. 4ª ed. Porto Alegre: Bookman, 2007. 
 
STALLINGS, William. Criptografia e Segurança de Redes: Princípios e Práticas. 4ª ed. São Paulo: 
Pearson/Prentice Hall, 2008. 
Bibliografia básica 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
KUROSE, James F.; ROSS, Keith W. Redes de Computadores e a Internet. 3ª ed. Addison-Wesley, 2006. 
 
BURNETT, Steve; PAINE, Stephen. Criptografia e Segurança: O Guia Oficial RSA. São Paulo: Campus, 2002. 
 
TANENBAUM, Andrew S., Redes de Computadores: tradução da 4ª Edição Americana. São Paulo: Campus, 
2003. 
Bibliografia complementar 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
“Em um mundo onde existe uma riqueza de informação, existe frequentemente uma pobreza de atenção.” 
- Ken Mehlman 
Informação e Segurança 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
O bem mais valioso de uma organização pode não ser o produzido pela sua linha de produção ou pelo 
serviço prestado, mas as informações relacionadas com esse bem de consumo ou serviço. 
 
Exemplos: 
• Número de casos de dengue por município; 
• Cadastro de servidores (agentes públicos); 
• Mapeamento e descrição dos processos de negócio; 
• Censo escolar; 
• Indicadores de segurança pública; 
• Imagens de satélite. 
Introdução à segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Uma informação pode ser armazenada em diversos meios: 
• Papel (escrita); 
• Dispositivos digitais; 
• Memória Humana (volátil). 
Introdução à segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Introdução à segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
É fato: 
 
Uma organização pode ter prejuízos incalculáveis ou até mesmo ser descontinuada por um incidente 
envolvendo informações; 
Não existe 100% de segurança; 
É preciso cercar o ambiente de informações com medidas que garantam sua segurança efetiva a um custo 
aceitável. 
Introdução à segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redesde computadores 
Vazamento de informação prejudicou operação no Rio, diz delegado 
Prejuízo com o vazamento da prova do Enem pode chegar a R$ 34 milhões 
MPF/AP denuncia servidor público por fraude ao sistema de Dívida Ativa da União 
Os prejuízos aos cofres públicos foram estimados em R$ 11 milhões. 
Polícia investiga fraude no sistema da Nota Fiscal Paulista 
Autoescolas corrompem sistema digital e oferecem esquema para renovar CNH em SP 
Introdução à segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança da informação é a proteção da informação contra vários tipos de ameaças para garantir a 
continuidade, minimizar o risco, maximizar o retorno sobre os investimentos e as oportunidades do negócio. 
Definição 
Segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Trata-se da proteção, dispensada aos dados e informações, contra ações não autorizadas relativas à 
divulgação, transferência, modificação ou destruição destes, sejam estas ações intencionais ou acidentais. 
Definição 
Segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Condição em que pessoas, instalações, equipamentos, sistemas básicos, sistemas aplicativos, dados, 
informações e outros recursos significativos encontram-se a salvo de desastres ou ameaças naturais, bem 
como de desastres ou ameaças causados pelo homem. 
Definição 
Segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança de Informações está relacionada à proteção dos ativos; 
Todas as informações processadas por uma organização, bem como os equipamentos e sistemas utilizados 
para o processamento destas, representam ativos valiosos, no sentido em que a continuidade do 
funcionamento da organização pode depender da preservação destes ativos. 
Sobre o prisma organizacional 
Segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Sobre o prisma legal 
Garantir a exatidão, a integridade e a disponibilidade das informações da organização (ex: para o fisco); 
Garantir a confidencialidade e a privacidade dos dados mantidos relativos a seus clientes, fornecedores e 
funcionários (ex: bancos). 
Segurança da informação 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança da informação 
NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC): 
 “A segurança da rede é a proteção da informação, dos sistemas, hardware utilizados, armazenamento e a 
transmissão dessa informação”. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança da informação 
NATIONAL SECURITY TELECOMMUNICATIONS AND INFORMATION SYSTEMS SECURITY COMMITTEE (NSTISSC): 
 “A segurança da rede abrange as medidas que são tomadas para garantir a confidencialidade, integridade e 
disponibilidade de dados ou recursos.” 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança da informação 
OBJETIVOS PRIMÁRIOS DA SEGURANÇA DE REDES: 
 
Confidencialidade – garantir acesso à informação somente por pessoas autorizadas; 
Integridade – garantir a completude e exatidão da informação e os métodos de processamento seguros; 
Disponibilidade – garantir o acesso à informação ou ativos de redes, quando necessário. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança da informação 
EXPANSÃO DESSES OBJETIVOS PRIMÁRIOS: 
 
Autenticidade – garantir a identidade dos membros de comunicação, bem como, a de quem gerou a 
informação; 
Legalidade – garantir a conformidade da informação com a legislação em todas as esferas; 
Não repúdio – garantir que o gerador da informação não possa negar sua autoria ou alteração; 
Auditoria – garantir o rastreamento dos fatos de um evento e identificar os envolvidos. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança da informação 
Qualquer dispositivo de rede pode ser invadido ou infectado por meio: 
De falhas de configuração; 
Da ação de códigos maliciosos; 
Da exploração de vulnerabilidades; 
De ataques de força bruta. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Equipamentos - segurança da informação 
Equipamentos de rede alvo e os ataques potenciais: 
• Routers 
• Firewalls 
• Switches 
• Servers 
 
• Ataque de acesso: obter acesso ao router ou à rede. 
• Ataque de negação de serviço: 
• DoS ou distributed DoS – derrubar o roteador 
• Alterar o roteamento - redireciona o tráfego, negando o serviço à rede 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Equipamentos - segurança da informação 
Equipamentos de rede alvo e os ataques potenciais: 
• Routers 
• Firewalls 
• Switches 
• Servers 
 
• Ataques semelhantes ao dos roteadores; 
• Dependendo do tipo e tamanho do firewall as técnicas são diferentes. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Equipamentos - segurança da informação 
Equipamentos de rede alvo e os ataques potenciais: 
• Routers 
• Firewalls 
• Switches 
• Servers 
 
• Qualquer ataque afeta o fluxo do tráfego da LAN no segmento, o tráfego fica concentrado no switch 
(concentrador); 
• No caso de switch L3 a situação fica mais crítica. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Equipamentos - segurança da informação 
Equipamentos de rede alvo e os ataques potenciais: 
• Routers 
• Firewalls 
• Switches 
• Servers 
 
• Podem ser um grande alvo para os atacantes, porque são usados para armazenamento de dados e podem 
fornecer acesso à rede; 
• Se o servidor foi explorado, muitos outros equipamentos da rede devem estar vulneráveis, além das 
informações contidas no server poderem ser usadas para a o ataque aos outros equipamentos. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Pilha TCP/IP - segurança da informação 
Introdução à segurança da informação em redes de computadores 
• Plugins para Browsers (ActiveX, Applets Java); 
• Senhas enviadas sem criptografia (Telnet, POP); 
• Vírus, Worms, Trojans; 
• Vírus são programas maliciosos que se replicam; 
• Trojan horse programa malicioso disfarçado de benigno; 
• Worms são vírus auto-replicáveis; 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Pilha TCP/IP - segurança da informação 
Introdução à segurança da informação em redes de computadores 
• Bugs de software vulnerabilidade; 
• Serviços “startados” como root (administrador do sistema); 
• Vulnerabilidades em SNMP, SSH, FTP etc; 
• Falha na configuração de serviços (FTP, HTTP). 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Pilha TCP/IP - segurança da informação 
Introdução à segurança da informação em redes de computadores 
• Aplicações TCP, UDP (varredura de portas); 
• Port scan permite “mapeamento da rede”; 
• Porta aberta = serviço rodando; 
• Negação de Serviço (Dos); 
• SYN flood; 
• TCP session hijacking. 
AULA1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Pilha TCP/IP - segurança da informação 
Introdução à segurança da informação em redes de computadores 
• Vulnerabilidades em roteadores; 
• Senha de administração fraca ou default ou em 
“branco”(sem senha); 
• Bugs no OS permitem “buffer overflow” (IOs) 
• IP – Internet Protocol; 
• IPv4 não oferece confidencialidade; 
• Pacotes atravessam redes públicas ou do ISP; 
• IP spoofed (IP de origem falso); 
• DoS (ping da morte); 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Pilha TCP/IP - segurança da informação 
Introdução à segurança da informação em redes de computadores 
• Firewalls mal configurados(filtro de pacotes, ACL); 
• Vulnerabilidades nos protocolos de roteamento (RIP, BGP, 
OSPF etc). 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Pilha TCP/IP - segurança da informação 
Introdução à segurança da informação em redes de computadores 
• Vandalismo; 
• Acesso cabos lógicos e de força, disjuntores; 
• Acesso a equipamentos e racks distribuído no prédio; 
• Manutenção na rede elétrica interfere na rede; 
• Picos de energia afetam equipamentos de rede; 
• ARP cache poisoning (gera respostas ARP falsas, Man-
In_The_Middle). 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Pilha TCP/IP - segurança da informação 
Introdução à segurança da informação em redes de computadores 
• Redes sem fio: 
• Frequência do IEEE 802.11 é 2.4GHz (ISM); 
• Interferência (ex: fornos microondas, Bluetooth) pode 
acarretar DoS; 
• Sniffing captura de quadros (modo promíscuo); 
• Criptografia de nível físico deve estar habilitada. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Segurança da informação 
Garantir a sobrevivência de negócios em que suas atividades são totalmente dependentes dos 
processos informatizados, requer uma atenção MAIOR à segurança da informação. 
 
Não deixe de assistir à reportagem do fantástico no link: 
 
http://g1.globo.com/fantastico/noticia/2015/10/hackers-invadem-computadores-e-celulares-e-
sequestram-dados.html 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Ransomware - sequestro de dados 
A reportagem retrata três casos: 
1º Farmácia – cidade de Vera Cruz 430 km de São Paulo; 
2º Fábrica de móveis sob medida – Goiás – cadastro, folha de pagamento de empregados e os 
programas que controlam a linha de montagem, resultado 15 dias parada; 
3º Prefeitura Municipal de Japorã – a 500km de Campo Grande MS, sem acesso as informações de 
licitação, recursos humanos, tributários e o sistema financeiro. 
Introdução à segurança da informação em redes de computadores 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Ransomware - sequestro de dados 
Recomendações da MCafee para reduzir os impactos: 
• Faça backup dos dados; 
• Bloqueie o tráfego e programas indesejados ou desnecessários; 
• Sistemas de patch; 
• Proteja os endpoints; 
• Ative o antispam; 
• Conscientização dos usuários. 
Introdução à segurança da informação em redes de computadores 
Backup do backup, é armazenado fora da empresa em local 
seguro; o sistema de backup fica desconectado da rede e 
são constantemente testados. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Ransomware - sequestro de dados 
Recomendações da MCafee para reduzir os impactos: 
• Faça backup dos dados; 
• Bloqueie o tráfego e programas indesejados ou desnecessários; 
• Sistemas de patch; 
• Proteja os endpoints; 
• Ative o antispam; 
• Conscientização dos usuários. 
Introdução à segurança da informação em redes de computadores 
Bloquear TOR, aplicativo e tráfego 
TOR bloqueado impede acesso a chave pública RSA 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Ransomware - sequestro de dados 
Recomendações da MCafee para reduzir os impactos: 
• Faça backup dos dados; 
• Bloqueie o tráfego e programas indesejados ou desnecessários; 
• Sistemas de patch; 
• Proteja os endpoints; 
• Ative o antispam; 
• Conscientização dos usuários. 
Introdução à segurança da informação em redes de computadores 
• Vulnerabilidades mais exploradas em 2014, possuíam mais 
de sete anos; 
• Aplicar os patches do SO, Java, Adobe Reader, Flash e 
aplicativos; 
• Verificar a aplicação dos patches. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Ransomware - sequestro de dados 
Recomendações da MCafee para reduzir os impactos: 
• Faça backup dos dados; 
• Bloqueie o tráfego e programas indesejados ou desnecessários; 
• Sistemas de patch; 
• Proteja os endpoints; 
• Ative o antispam; 
• Conscientização dos usuários. 
Introdução à segurança da informação em redes de computadores 
Implementar alguns recursos avançados, ex: “impedir 
executáveis de ser executado a partir da pasta Temp” 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Ransomware - sequestro de dados 
Recomendações da MCafee para reduzir os impactos: 
• Faça backup dos dados; 
• Bloqueie o tráfego e programas indesejados ou desnecessários; 
• Sistemas de patch; 
• Proteja os endpoints; 
• Ative o antispam; 
• Conscientização dos usuários. 
Introdução à segurança da informação em redes de computadores 
• Ataques de phishing podem conter o ransomware 
em arquivos .scr ou qualquer outra extensão; 
• Arquivos .zip não são bloqueados, porém, faça a 
varredura em, no mínimo, dois níveis. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Ransomware - sequestro de dados 
Recomendações da MCafee para reduzir os impactos: 
• Faça backup dos dados; 
• Bloqueie o tráfego e programas indesejados ou desnecessários; 
• Sistemas de patch; 
• Proteja os endpoints; 
• Ative o antispam; 
• Conscientização dos usuários. 
Introdução à segurança da informação em redes de computadores 
• Considerando que a maioria dos ataques de 
ransomware são disseminados através de e-mails de 
phishing, é imprescindível conscientizar os 
funcionários; 
• Conscientização frequente e ininterrupta quanto aos 
assuntos de segurança. 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
Perdas relatadas - IC3 
Os crimes cibernéticos são 
ameaças tão sérias e geram 
um grande prejuízo financeiro. 
 
O Intenet Crime Complaint 
Center publica em seu 
relatório anual de 2014, os 
TOP 50 dos países com a maior 
quantidade de perdas 
reportadas. 
Introdução à segurança da informação em redes de computadores 
Fonte: http://www.ic3.gov/media/annualreport/2014_IC3Report.pdf 
Ran State Loss Percent 
1 United States $672,080,323 83.96% 
2 Canada $11,838,789 1.48 
3 Australia $11,149,880 1.39 
4 Hong Kong $8,683,462 1.08% 
5 United kingdom $8,641,506 1.08% 
22 Brazil $1,499,456 0.19% 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
O FBI mantém publicada uma lista de 
suspeitos de cyber crimes mais 
procurados. 
https://www.fbi.gov/wanted/cyber 
Introdução à segurança da informação em redes de computadores 
Galeria do crime - FBI 
AULA 1: APRESENTAÇÃO DA DISCIPLINA 
Segurança de redes de computadores 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 2: Conceitos fundamentais 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
C
o
n
fi
d
en
ci
al
id
ad
e
 
In
te
gr
id
ade 
D
is
p
o
n
ib
ili
d
ad
e
 
Segurança da 
Informação 
 
 
 
• Autenticidade 
• Não Repúdio 
 
Segurança da informação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Confidencialidade 
É uma característica da informação que diz respeito ao direito de acesso. 
Medidas de segurança devem garantir que a informação esteja acessível apenas para quem tem 
permissão de acesso, evitando, assim, revelação não autorizada. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Confidencialidade 
• Balancete contábil Secretaria (pública – acesso a todos os interessados); 
• Informações táticas de operação policial a ser realizada (apenas os envolvidos no plano); 
• Senha da conta bancária (somente o correntista); 
• Gabarito de Prova não realizada (apenas os elaboradores da prova); 
• Lista dos aprovados em concurso público (pública - todos os interessados). 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Integridade 
É uma característica da informação que diz respeito à sua exatidão. 
Medidas de segurança devem garantir que a informação seja alterada somente por pessoas e/ou 
ativos associados autorizados e em situações que efetivamente demandem a alteração legítima. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Integridade 
• Plano de Vôo; 
• Dados preenchidos em cheque; 
• Conteúdo de um Edital a ser publicado; 
• Prescrição médica para paciente internado. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
disponibilidade 
Medidas de segurança devem garantir que a informação esteja disponível, sempre que necessário, 
aos usuários e/ou sistemas associados que tenham direito de acesso a ela. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Disponibilidade 
 
Extrato bancário 
Dados gerenciais para tomada de decisão 
• Índice de mortalidade infantil por município; 
• Tamanho das áreas devastadas por queimadas; 
• Nº de aposentadorias previstas para 2015. 
 
Dados para operacionalização de procedimentos 
• Ramal de telefones atualizado na recepção; 
• Declaração de rendimentos para IRPF. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Autenticidade 
Diz respeito à certeza da origem da informação. 
Medidas de segurança devem garantir que a informação provém da fonte anunciada e que não foi 
alvo de mutação ao longo de sua transmissão. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Autenticidade 
• Página web do banco para digitar nº da conta e senha; 
• Certificado de Registro de Veículo para transferência de proprietário; 
• Atestado médico para justificar falta de funcionário. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Não repúdio 
Ou irretratabilidade, diz respeito à garantia de que o autor de determinada ação não possa negar tal ação. 
Medidas de segurança devem garantir meios que identifique inequivocamente o autor de uma ação. 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
Não repúdio 
• Notificação judicial (entrega em mãos por alguém de fé pública); 
• Notificação extrajudicial (registradas); 
• Posse de um processo (controle de assinatura do receptor, data e hora do recebimento); 
• Acesso a determinado ambiente crítico (sistema por biometria). 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dimensões de proteção da informação 
Segurança da informação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Negócio 
Informações 
Ativos 
suportam 
manipuladas 
Proteção 
Segurança da informação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Um ativo é qualquer coisa que tenha valor para a organização ou em uma outra visão são aqueles que 
produzem, processam, transmitem ou armazenam informações. 
 
Classificação: 
Tangíveis: Aplicativos, Equipamentos, Usuários; 
Intangíveis: Marca, Imagem, Confiabilidade. 
Ativos 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação: 
Prevenção: evita que acidentes ocorram; 
Desencorajamento: desencoraja a prática de ações; 
Monitoramento: monitora estado e funcionamento; 
Detecção: detecta a ocorrência de incidentes. 
Proteção 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Limitação: diminui danos causados; 
Reação: reage a determinados incidentes; 
Correção: repara falhas existentes; 
Recuperação: repara danos causados por incidentes. 
Proteção 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Valor: Importância do ativo para a organização. 
Ameaça: Evento que tem potencial em si mesmo para comprometer os objetivos da organização, seja 
trazendo danos diretos aos ativos ou prejuízos decorrentes de situações inesperadas. 
Fatores que impactam na segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Vulnerabilidade: A ausência de um mecanismo de proteção ou falhas em um mecanismo de proteção 
existente. São as vulnerabilidades que permitem que as ameaças se concretizem. 
O que irá determinar se uma invasão de computador pode ou não afetar os negócios de uma empresa é a 
ausência ou existência de mecanismos de prevenção, detecção e eliminação, além do correto funcionamento 
destes mecanismos. 
Fatores que impactam na segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Impacto: Tamanho do prejuízo, medido através de propriedades mensuráveis ou abstratas, que a 
concretização de uma determinada ameaça causará. 
Devemos levar em consideração que diferentes ameaças possuem impactos diferentes e que dependendo do 
ativo afetado, podem haver consequências diferentes de uma mesma ameaça. 
Fatores que impactam na segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Exemplo - assalto a residência 
Ativos: Objetos existentes na casa; 
Vulnerabilidade: Porta com fechadura simples; 
Ameaça: Pode haver um arrombamento e assalto; 
Impactos: Perda de conforto, necessidade de comprar tudo de novo; 
Contra-medidas: Fechadura quádrupla, portas e janelas blindadas, alarme, cachorro, vigia, seguro etc. 
Fatores que impactam na segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Desastres naturais: tempestades, inundações, incêndio etc; 
Operação incorreta : erro do usuário ou administrador do sistema; 
Ataque ao sistema: visando algum lucro. 
Tipos de problemas de segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dados: São compostos por fatos básicos, como o nome e a quantidade de horas em uma semana de um 
funcionário. 
Informação: É um conjunto de fatos organizados de modo a terem valor adicional, além do valor dos fatos 
propriamente ditos. 
Conhecimento: É a consciência e entendimento de um conjunto de informações e formas de torná-las úteis 
para apoiar uma tarefa específica ou tomaruma decisão. 
 
Valor da informação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dado o caráter abstrato e intangível da informação, seu valor está associado a um contexto. A informação 
terá valor econômico para uma organização se ela gerar lucros ou se for alavancadora de vantagem 
competitiva, caso contrário poderá ter pouco ou nenhum valor. 
Valor da informação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Valor de uso: Baseia-se na utilização final que se fará com a informação; 
Valor de troca: É o quanto o usuário está disposto a pagar, conforme as leis de mercado (oferta e demanda); 
Valor de propriedade: Reflete o custo substitutivo de um bem; 
Valor de restrição: Surge no caso de informação secreta ou de interesse comercial, quando o uso fica restrito 
a apenas algumas pessoas. 
Conceito de valor 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Desenvolvimento de programa para gerenciamento de folha de pagamento. 
Valor de uso: gerenciar dados da folha de pagamento dos funcionários de uma empresa; 
Valor de troca: troca do trabalho pela experiência adquirida; 
Valor de Propriedade: aquisição do programa para a empresa; 
Valor de restrição: restringir o uso do programa ao departamento financeiro da empresa. 
Um exemplo 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Todas as Empresas Precisam de Segurança de Informações 
O que está em jogo: 
Perda de patrimônio: destruição de ativos; 
Perda de operações: transações não efetuadas; 
Danos à imagem corporativa: sensação de insegurança para seus clientes. 
Por que proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Dados importantes para a organização podem ser: 
• Divulgados indevidamente (deixando de ser confidenciais), destruídos (deixando de estar disponíveis) 
ou corrompidos (deixando de ser íntegros); 
• Roubados por outras organizações, visando compartilhar a vantagem competitiva representada por 
estes; 
• Apagados ou modificados por outras organizações, de forma a anular esta vantagem competitiva. 
Por que proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
A importância aumenta para organizações que: 
• Lidam com informações confidenciais, tais como bancos ou indústria química; governos etc; 
• Lidem com informações que permitam a distribuição eletrônica de fundos e de ativos, tais como 
empresas de cartão de crédito; 
• Apresentam ativos muito líquidos, tais como instituições financeiras em geral. 
Por que proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Quando proteger? 
Armazenamento 
 
 Manuseio 
 
 Transporte 
 Descarte 
 
No ciclo de vida da informação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Manuseio: Momento em que a informação é criada e manipulada, seja ao folhear um maço de papéis, ao 
digitar informações recém geradas em uma aplicação internet, ou ainda, ao utilizar sua senha de acesso para 
autenticação. 
Quando proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Armazenamento: Momento em que a informação é armazenada, seja em um banco de dados compartilhado, 
em uma anotação de papel posteriormente colocado em um arquivo de metal, ou ainda, em um pen drive 
depositado em uma gaveta, por exemplo. 
Quando proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Transporte: Momento em que a informação é transportada, seja ao encaminhar informações por correio 
eletrônico (e-mail), ao postar um documento via aparelho de fax, ou ainda, ao falar ao telefone uma 
informação confidencial, por exemplo. 
Quando proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Descarte: Momento em que a informação é descartada, seja ao depositar na lixeira da empresa um material 
impresso, seja ao eliminar um arquivo eletrônico em seu computador de mesa, ou ainda, ao descartar um CD-
ROM usado que apresentou falha na leitura. 
 
Quando proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Físicos Tecnológicos Humanos 
Agenda Sistema Funcionário 
Sala E-mail Parceiro 
Arquivo Servidor Secretária 
Cofre Notebook Porteiro 
Nos Ativos: 
Onde proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Físicos Tecnológicos Humanos 
Incêndio Vírus Sabotagem 
Inundação Bug software Fraude 
Curto circuito Defeito técnico Erro humano 
Apagão Invasão Web Descuido 
Ameaças: 
Do que proteger? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
 Informação sem interesse 
 
 Lixo 
 
 Vantagem competitiva 
 
 Informação potencial 
 Informação mínima 
 
 Gestão 
 
 Informação crítica 
 Sobrevivência 
 
Classificação nível segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Informação crítica: Destina-se à sobrevivência da organização para atender prioritariamente às áreas 
operacionais. Ganha força a crença de que a ciência é a expressão de uma verdade absoluta, aumentando a 
confiança na ciência como fonte, senão única, privilegiada, do saber “verdadeiro e universal”. 
Classificação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Informação mínima: é destinada originalmente aos gerentes de nível intermediário para a realização de 
atividades de gestão organizacional. 
Informação potencial: é dirigida principalmente à direção da organização, apontando possíveis vantagens 
competitivas a serem conquistadas. 
Classificação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Informação sem interesse, ou lixo: É considerada uma parcela negativa inversamente proporcional à sua 
quantidade, em uma hipotética equação de valor para a finalidade da informação organizacional, e pode ser 
associada ao conceito de sobrecarga de informação. A relevância se manifesta através do impacto que a 
presença ou ausência da informação pode gerar no ambiente. 
Classificação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Irrestrita: A informação é pública, podendo ser utilizada por todos sem causar danos à organização. 
Interna: Esta informação é aquela que a organização não tem interesse em divulgar, cujo acesso por parte de 
indivíduos externos a ela deve ser evitado. Entretanto, caso esta informação seja disponibilizada ela não 
causa danos sérios à organização. 
Nível de segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Confidencial: Informação interna da organização cuja divulgação pode causar danos financeiros ou à imagem 
da organização. Essa divulgação pode gerar vantagens a eventuais concorrentes e perda de clientes. 
Secreta: Informação interna, restrita a um grupo seleto dentro da organização. Sua integridade deve ser 
preservada a qualquer custo e o acesso bastante limitado e seguro. Esta é a informação considerada vital 
para a companhia. 
Nível de segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Para definir o nível de segurança da informação de cada setor da organização a pessoa mais indicada é o 
próprio responsável (custodiante) daquele setor. Ele é quem certamente conhece melhor as informações do 
seu setor assim como as necessidades de confidencialidade, integridade e disponibilidade do setor. 
Quem define o nível de segurança 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
“ Segurança da Informação é como uma corrente cuja força é medida pelo seu elo maisfraco.” 
Uma corrente é tão forte quanto o seu elo mais fraco. 
Segurança da informação 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Pontos fracos em que os ativos estão suscetíveis a ataques - fatores negativos internos. 
Permitem o aparecimento de ameaças potenciais à continuidade dos negócios das organizações. 
O que são vulnerabilidades? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Fragilidade presente ou associada à ativos, que manipula ou processam informações, que, ao ser explorada 
por ameaças, permitem a ocorrência de um incidente de segurança, afetando negativamente um ou mais 
princípios de segurança da informação (CID). 
 
Uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. 
O que são vulnerabilidades? 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação 
Físicas: 
• Instalações prediais fora dos padrões de engenharia; 
• Salas de servidores mal planejadas; 
• Falta de extintores, detectores de fumaça e de outros recursos para detecção e combate a incêndio. 
 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação 
Naturais: 
• Possibilidade de desastres naturais (incêndios, enchentes, terremotos, tempestades, falta de energia); 
• Problemas nos equipamentos de apoio (acúmulo de poeira, aumento de umidade e de temperatura). 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação 
Hardware: 
• Falha nos recursos tecnológicos (desgaste, obsolescência, mau uso); 
• Erros durante a instalação; 
• A ausência de atualizações de acordo com as orientações dos fabricantes dos programas utilizados; 
• A conservação inadequada dos equipamentos. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação: 
Software: Erros de instalação ou de configuração possibilitando acessos indevidos, vazamento de 
informações, perda de dados ou indisponibilidade de recursos quando necessários; 
A configuração e a instalação indevidas dos programas de computador/sistemas operacionais, podem levar 
ao uso abusivo dos recursos por parte de usuários mal-intencionados. 
 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação: 
Mídias de armazenamento: 
• Discos, fitas, relatórios e impressos em geral podem ser perdidos ou danificados; 
• Radiação eletromagnética pode afetar diversos tipos de mídias magnéticas; 
• Erro de fabricação. 
 
 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação: 
Comunicações: 
• Acessos não autorizados ou perda de comunicação; 
• A ausência de sistemas de criptografia nas comunicações; 
• A má escolha dos sistemas de comunicação para envio de mensagens de alta prioridade da empresa. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação: 
Humanas: 
• Falta de treinamento; 
• Compartilhamento de informações confidenciais; 
• Falta de execução de rotinas de segurança; 
• Erros ou omissões; 
• Terrorismo ou vandalismo (ameaça de bomba, sabotagem, distúrbios civis, greves, roubo, furto, assalto, 
destruição de propriedades ou de dados, invasões, guerras etc.). 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Classificação: 
Dados importantes para a organização podem ser: 
• Divulgados indevidamente (deixando de ser confidenciais), destruídos (deixando de estar disponíveis) ou 
corrompidos (deixando de ser íntegros); 
• Roubados por outras organizações, visando compartilhar a vantagem competitiva representada por estes; 
• Apagados ou modificados por outras organizações, de forma a anular esta vantagem competitiva. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Vulnerabilidades por si só não provocam incidentes, pois são elementos passivos, necessitando para tanto de 
um agente causador ou uma condição favorável que são as ameaças. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Análise: 
A análise das vulnerabilidades tem por objetivo verificar a existência de falhas de segurança no ambiente de 
TI das empresas. Esta análise é uma ferramenta importante para a implementação de controles de segurança 
eficientes sobre os ativos de informação das empresas. 
É realizada através de um levantamento detalhado do ambiente computacional da empresa, verificando se o 
ambiente atual fornece condições de segurança compatíveis com a importância estratégica dos serviços que 
fornece ou desempenha. Esta análise compreende todos os ativos da informação da empresa. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Análise 
Tecnologias: Software e hardware usados em servidores, estações de trabalho e outros equipamentos 
pertinentes, como sistemas de telefonia, rádio e gravadores. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Análise 
Processos: Análise do fluxo de informação, da geração da informação e de seu consumo. Analisa também 
como a informação é compartilha entre os setores da organização. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Análise 
Pessoas: As pessoas são ativos da informação e executam processos, logo, precisam ser analisadas. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Análise 
Ambientes: É o espaço físico onde acontecem os processos, onde as pessoas trabalham e onde estão 
instalados os componentes de tecnologia. Este item é responsável pela análise de áreas físicas. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Testes 
Importância dos testes 
• Conhecer as fragilidades de redes de computadores; 
• Conhecer os alertas de segurança antes de um ataque de rede; 
• Conhecer como recuperar uma rede após um ataque. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Testes 
• As portas do protocolo TCP/IP que encontram-se desprotegidas (abertas); 
• Os sistemas operacionais utilizados; 
• Patches e service packs (se for o caso) aplicados; 
• Aplicativos instalados; 
• Bugs específicos dos sistemas operacionais/ aplicativos; 
• Fraqueza nas implementações de segurança dos sistemas operacionais/aplicativos; 
• Falhas nos softwares dos equipamentos de comunicações. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Testes 
• Fraquezas nas implementações de segurança dos equipamentos de comunicação; 
• Fraqueza de segurança/falhas nos scripts que executam nos servidores web; 
• Falhas nas implementações de segurança nos compartilhamentos de rede entre os sistemas e pastas de 
arquivos; 
• Identificar e corrigir vulnerabilidades de rede; 
• Proteger a rede de ser atacada por invasores; 
• Obter informações que auxiliam a prevenir os problemas de segurança; 
• Obter informações sobre vírus. 
Vulnerabilidades 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
Vulnerabilidade 
Condição que, quando explorada por um atacante, 
pode resultar em uma violação de segurança. 
Risco 
É o potencial de que uma dada ameaça venha a 
explorar vulnerabilidades em um determinado 
ativo, comprometendo sua segurança. 
Vulnerabilidade e risco 
Ativo 
Ameaça Vulnerabilidade 
Risco 
AULA 2: CONCEITOSFUNDAMENTAIS 
Segurança de redes de computadores 
Sistemas 
na Internet 
Atacantes Vulnerabilidades 
Riscos 
- Criminosos 
- Espionagem industrial 
- Governos 
- Vândalos 
- Defeitos de software 
- Falhas de configuração 
- Uso inadequado 
- Indisponibilidade 
- Furto de dados 
- Perdas financeiras 
- Danos à imagem 
- Perda de confiança na tecnologia 
Riscos em sistemas conectados à internet 
AULA 2: CONCEITOS FUNDAMENTAIS 
Segurança de redes de computadores 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 3: Ameaças e ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
O que são ameaças? 
• Representam perigo para os ativos; 
 
• Oferecem riscos potenciais ao ambiente de TI e á continuidade dos negócios; 
 
• Podem afetar aspectos básicos da segurança. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
O que são ameaças? 
• Potencial para violação da segurança quando há uma circunstância, capacidade, ação ou evento que 
pode quebrar a segurança e causar danos. 
 
• Ou seja, uma ameaça é um possível perigo que pode explorar uma vulnerabilidade. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Ameaças 
Classificação 
Naturais 
 
Ameaças decorrentes de fenômenos da natureza, como incêndios naturais, enchentes, terremotos, 
tempestades eletromagnéticas, maremotos, aquecimento, poluição etc. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Classificação 
 Involuntárias 
 
• Danos involuntários - quase sempre internos - são uma das maiores ameaças ao ambiente; 
• Podem ser ocasionados por falha no treinamento, acidentes, erros ou omissões. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Classificação 
 Intencionais 
 
Ameaças propositais causadas por agentes humanos como hackers, invasores, espiões, ladrões, 
criadores e disseminadores de vírus de computadores, incendiários. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Uma vez instalados 
Passam a ter acesso aos dados armazenados no computador e podem executar ações em nome dos 
usuários de acordo com as permissões de cada um. 
Ameaças 
• Programas especificamente desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador; 
• Também chamados de malware ou praga; 
• Infectam também dispositivos móveis tablets, celulares, smartphones etc. 
Códigos maliciosos 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Códigos maliciosos 
 Um computador pode ser infectado ou comprometido: 
 
• Pela exploração de vulnerabilidades nos programas instalados; 
• Pela autoexecução de mídias removíveis infectadas; 
• Pelo acesso a páginas Web maliciosas, via navegadores vulneráveis; 
• Pela ação direta de atacantes; 
• Pela execução de arquivos previamente infectados, obtidos: 
• Anexos em mensagens eletrônicas; 
• Via mídias removíveis; 
• Em páginas Web. 
• Diretamente de outros computadores. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
São usados como intermediários, possibilitam: 
• Prática de golpes 
• Realização de ataques 
• Disseminação de spam 
Ameaças 
Códigos maliciosos 
Porque são desenvolvidos e propagados: 
• Obtenção de vantagens financeiras; 
• Coleta de informações confidenciais; 
• Desejo de autopromoção; 
• Vandalismo. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
 Vírus: 
 
Programa ou parte de um programa de computador, 
normalmente malicioso, que se propaga inserindo 
cópias de si mesmo e se tornando parte de outros 
programas e arquivos. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
 Vírus: 
 
Vírus sobrevivem infectando um “hospedeiro” (“host” - exemplo: um programa ou sistema), a partir do 
qual se replicam, copiam ou se espalham (exemplo: para um outro programa ou sistema). 
Além da capacidade de se replicar (espalhar ou copiar), vírus em geral possuem como parte de seu 
código um “payload” (carga, no caso, indesejada), seja, a capacidade de executar determinadas 
funções “maléficas”, tais como destruir ou modificar arquivos, ou mesmo formatar uma unidade de 
disco sendo utilizada. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Como uma máquina pode ser infectada? 
É preciso que um programa previamente infectado seja executado. Isto pode ocorrer de diversas 
maneiras, tais como: 
 
• Abrir arquivos anexados aos e-mails; 
• Abrir arquivos do Word, Excel etc; 
• Abrir arquivos armazenados em outros computadores, através do compartilhamento de recursos; 
• Instalar programas de procedência duvidosa ou desconhecida, obtidos pela Internet, de pen 
drives, CDs, DVDs etc; 
• Ter alguma mídia removível (infectada) conectada ou inserida no computador, quando ligado. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Vírus de email 
Propagado por email; 
Vírus: exemplos 
Ameaças 
Vírus de macro 
Explora a facilidade de automatização de determinados aplicativos (word, execel, access, 
powerpoint). Uma macro é um conjunto de comandos que são armazenados em alguns aplicativos e 
utilizados para automatizar algumas tarefas repetitivas. 
Exemplos 
Melissa e ILoveYou / LoveLetter / IhateYou. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Cavalos de Tróia: 
 
Programa que, além de executar as funções para as quais foi 
aparentemente projetado, também executa outras funções, 
normalmente maliciosas, e sem o conhecimento do usuário. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Cavalos de Tróia: 
 
Não são considerados vírus, visto que não conseguem replicar-se, ainda que tenham funções especiais 
maliciosas como o de um vírus, apresentando-se em geral como programas utilitários (exemplo: anti-
vírus). 
A fim de funcionar (causar dano), um cavalo de tróia precisa: 
• Ser introduzido no hospedeiro (i.e. email com .exe anexo); 
• Ser processado por um usuário do hospedeiro (exemplos: NetBus e Back Oriffice). 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Cavalos de Tróia: 
 
Algumas das funções maliciosas que pode executar: 
• Instalação keyloggers ou screenloggers; 
• Furto de senhas e outras informações sensíveis, como números de cartões de crédito; 
• Inclusão de backdoors, para permitir que um atacante tenha total controle sobre o computador; 
• Alteração ou destruição de arquivos. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Worms 
 
Programa capaz de se propagar automaticamente pelas redes, enviando cópias 
de si mesmo de computador para computador. 
Modo de propagação: 
• Execução direta das cópias; 
• Exploração automática de vulnerabilidades em programas. 
Consomem muitos recursos devido à grande quantidade de cópias geradas, 
podendo afetar: 
• O desempenho de redes; 
• O uso dos computadores. 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Pode ser adquirido 
Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; 
Por atacantes que tenham invadido o computador. 
Tipo: Worms 
Ameaças 
Após adquirido 
Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente 
sem ter que recorrer novamente aos métodos já utilizados. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Processo de propagação e infecção 
• Identificação dos computadoresalvos; 
• Envio das cópias; 
• Ativação das cópias; 
• Reinício do processo. 
Tipo: Worms 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Pode ser usado para: 
• Remover evidências em arquivos de logs; 
• Instalar outros códigos maliciosos; 
• Esconder atividades e informações; 
• Capturar informações da rede; 
• Mapear potenciais vulnerabilidades em outros computadores. 
Tipo: Rookit 
Ameaças 
Conjunto de programas e técnicas que permite esconder e assegurar a presença de um invasor ou de outro 
código malicioso em um computador comprometido. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipo: Backdoor 
Ameaças 
Programa que permite o retorno de um invasor a um 
computador comprometido, por meio da inclusão de 
serviços criados ou modificados para este fim. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Pode ser adquirido 
• Pela ação de outros códigos maliciosos que tenham previamente infectado o computador; 
• Por atacantes que tenham invadido o computador. 
Tipo: Backdoor 
Ameaças 
Após adquirido 
Usado para assegurar o acesso futuro ao computador permitindo que seja acessado remotamente 
sem ter que recorrer novamente as métodos já utilizados. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Modo de propagação similar ao worm 
• Execução direta das cópias; 
• Exploração automática de vulnerabilidades em programas. 
Tipo: Bot 
Ameaças 
Programa que dispõe de mecanismos de comunicação com o invasor que permitem que ele seja controlado 
remotamente. 
Comunicação entre o invasor e o computador infectado 
• Canais de IRC; 
• Servidores Web; 
• Redes P2P etc. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Um computador infectado por um bot costuma ser chamado de 
zumbi (zombie computer) pois pode ser controlado remotamente, 
sem o conhecimento do seu dono. 
Tipo: Bot 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
O controlador da botnet pode: 
• Usá-la para seus próprios ataques; 
• Alugá-la para outras pessoas ou grupos que desejem 
executar ações maliciosas específicas. 
Tipo: Botnet 
Ameaças 
Rede formada por centenas ou milhares de zumbis, que permite potencializar as ações danosas dos bots. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipo: Spyware 
Ameaças 
Programa projetado para monitorar as atividades de um 
sistema e enviar as informações coletadas para terceiros. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Adware: projetado para apresentar propagandas. 
Screenlogger: capaz de armazenar a posição do cursor e a tela apresentada no 
monitor, nos momentos em que o mouse é clicado, ou a região que circunda a posição 
onde o mouse é clicado. 
Spyware: Tipos 
Ameaças 
Keylogger: capaz de capturar e armazenar as teclas digitadas pelo usuário no 
teclado do computador. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
o
r Ro
ot
ki
t 
Como é obtido: 
Recebido automaticamente pela rede ✔ ✔ 
Recebido por e-mail ✔ ✔ ✔ ✔ ✔ 
Baixado de sites na Internet ✔ ✔ ✔ ✔ ✔ 
Compartilhamento de arquivos ✔ ✔ ✔ ✔ ✔ 
Uso de mídias removíveis infectadas ✔ ✔ ✔ ✔ ✔ 
Redes sociais ✔ ✔ ✔ ✔ ✔ 
Mensagens instantâneas ✔ ✔ ✔ ✔ ✔ 
Inserido por um invasor ✔ ✔ ✔ ✔ ✔ ✔ 
Ação de outro código malicioso ✔ ✔ ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
or
 
Ro
ot
ki
t 
Como ocorre a instalação: 
Execução de um arquivo infectado ✔ 
Execução explícita do código malicioso ✔ ✔ ✔ ✔ 
Via execução de outro código malicioso ✔ ✔ 
Exploração de vulnerabilidades ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
or
 
Ro
ot
ki
t 
Como se propaga: 
Insere cópia de próprio em arquivos ✔ 
Envia cópia de si próprio automaticamente pela rede ✔ ✔ 
Envia cópia de si próprio automaticamente por e-mail ✔ ✔ 
Não se propaga ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
C ó d i g o s M a l i c i o s o s 
Ví
ru
s 
W
or
m
 
Bo
t 
Tr
oj
an
 
Sp
yw
ar
e 
Ba
ck
do
or
 
Ro
ot
ki
t 
Ações maliciosas mais comuns: 
Altera e/ou remove arquivos ✔ ✔ ✔ 
Consome grande quantidade de recursos ✔ ✔ 
Furta informações sensíveis ✔ ✔ ✔ 
Instala outros códigos maliciosos ✔ ✔ ✔ ✔ 
Possibilita o retorno do invasor ✔ ✔ 
Envia spam e phishing ✔ 
Desfere ataques na Internet ✔ ✔ 
Procura se manter escondido ✔ ✔ ✔ ✔ 
Resumo comparativo 
Ameaças 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Phreaker: É o Cracker especializado em telefonia; 
Cracker: Pessoa que invade ou viola sistemas com má intenção; 
Nomenclatura dos atacantes 
Ameaças 
Hacker: Uma pessoa intensivamente interessada em pesquisar sistemas operacionais; constantemente 
buscam por novos conhecimentos, os compartilham e nunca causam destruição; 
Script Kiddies: São as pessoas que utilizam receitas de bolos para crackear. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Definições 
Ataques 
Ataque: Qualquer tentativa, bem ou mal sucedida, de acesso ou uso não 
autorizado de um serviço, computador ou rede. 
Exploit: Programa ou parte de um programa malicioso projetado para 
explorar uma vulnerabilidade existente em um programa de computador. 
Código Malicioso: Termo genérico usado para se referir a programas 
desenvolvidos para executar ações danosas e atividades maliciosas em um 
computador ou dispositivo móvel. 
Tipos específicos: Vírus, worm, bot, spyware, backdoor, cavalo de troia e 
rootkit. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Tipos 
Ataques 
Passivo: Possuem a natureza de bisbilhotar ou monitora transmissões; 
Ativo: Envolvem alguma modificação do fluxo de dados ou a criação de um fluxo falso. 
 
Invasão ou comprometimento 
Ataque bem sucedido que resulte no acesso, manipulação ou destruição de informações em um 
computador. 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
1. Ataques para obtenção de informações; 
2. Ataques ao sistema operacional; 
3. Ataques à aplicação; 
4. Ataques de códigos pré-fabricados; 
5. Ataques de configuração mal feita. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
1. Ataques para obtenção de informações; 
Neste tipo de ataque é possível obter informações sobre um endereço específico, sobre o sistema 
operacional, a arquitetura do sistema e os serviços que estão sendo executados em cada computador. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
2. Ataques a sistemas operacionais 
Os sistemas operacionais atuais apresentam uma natureza muito complexa devido a implementação de 
vários serviços, portas abertas por padrão, além de diversos programas instalados. Muitas vezes a 
aplicação de patches não é tarefa tão trivial devido a essa complexidade seja dos sistemas ou da própria 
redes de computadores ou ainda pela falta de conhecimento e perfil do profissionalde TI. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
3. Ataques à aplicação 
Na maioria das vezes para conseguir entregar os produtos no prazo acordado, os desenvolvedores de 
software tem um tempo de desenvolvimento do produto muito curto. Apesar de muitas organizações 
utilizarem metodologias baseadas na engenharia de software, as aplicações muitas vezes são 
desenvolvidas com um grande número de funcionalidades e recursos e seja para cumprir prazos ou por 
falta de profissionais qualificados, não realizam testes antes de liberar seus produtos. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
4. Ataques de códigos pré-fabricados 
Por que reinventar a roda se existem uma série de exemplos de códigos já prontos para serem executados? 
Quando um administrador de sistemas instala um sistema operacional ou uma aplicação, normalmente já 
existem uma série de scripts prontos, que acompanham a instalação e que tornam o trabalho dos 
administradores mais fácil e mais ágil. Normalmente o problema na utilização destes script, é que não 
passaram por um processo de refinamento e customização quanto as reais necessidades de cada 
administrador. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
5. Ataques de configuração mal feita 
Muitos sistemas que deveriam estar fortemente seguros, apresentam vulnerabilidades pois não foram 
configurados corretamente. Com a complexidade dos sistemas atuais os administradores podem não ter os 
conhecimentos e recursos necessários para corrigir ou perceber um problema de segurança. Normalmente 
para agilizar e simplificar o trabalho, os administradores criam configurações simples. Para aumentar a 
probabilidade de configurar um sistema corretamente os administradores devem remover qualquer 
serviço ou software que não sejam requeridos pelo sistema operacional. 
Classificação de ataques 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Desfiguração de página (defacement) 
Consiste em alterar o conteúdo da página web de um site. 
Escuta de tráfego 
Consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas 
específicos. 
Força bruta 
Consiste em adivinhar, por tentativa e erro, um nome de usuário e senha de um serviço ou sistema. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Varredura em redes (scan) 
Consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e 
coletar informações sobre eles como, por exemplo, serviços disponibilizados. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Engenharia social 
Método de ataque, onde alguém faz uso da persuasão, muitas vezes abusando da ingenuidade ou 
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a 
computadores ou informações. É um dos meios mais utilizados de obtenção de informações sigilosas e 
importantes. 
Para atingir seu objetivo o atacante pode se passar por outra pessoa, assumir outra personalidade, fingir 
que é um profissional de determinada área, etc. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Phishing scam 
É um método de ataque que se dá através do envio de mensagem não solicitada (spam) com o intuito de 
induzir o acesso a páginas fraudulentas, projetadas para furtar dados pessoais e financeiros da vítima ou 
ainda o preenchimento de formulários e envio de dados pessoais e financeiros. Normalmente as 
mensagens enviadas se passam por comunicação de uma instituição conhecida, como um banco, empresa 
ou site popular. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Ataque de negação de serviço (dos) 
Um ataque de negação de serviço (também conhecido como DoS é uma tentativa em tornar os recursos de 
um sistema indisponíveis para seus utilizadores. 
Normalmente tem como objetivo atingir máquinas servidoras da WEB de forma a tornar as páginas 
hospedadas nestes servidores indisponíveis. Neste tipo de ataque não ocorre uma invasão no sistema mas 
a sua invalidação por sobrecarga. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Ataques coordenados (ddos) 
Semelhante ao ataque DOS, porém ocorre de forma distribuída. Neste tipo de ataque distribuído de 
negação de serviço, também conhecido como DDoS, um computador mestre (denominado "Master") pode 
ter sob seu comando até milhares de computadores ("Zombies" - zumbis) que terão a tarefa de ataque de 
negação de serviço. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
SQL injection 
É um tipo de ameaça que se aproveita de falhas em sistemas que interagem com bases de dados através 
da utilização de SQL. A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções 
SQL dentro de uma consulta (query) através da manipulação das entrada de dados de uma aplicação. 
Principais tipos de ataque 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Usuário recebe e-mail com 
um PDF em anexo [ex.: 
NFE, Ata de reunião, 
pedido de cotação, etc]. 
PDF é aberto usando 
uma versão 
vulnerável do leitor 
(Ex. Acrobat). 
PDF tem conteúdo 
malicioso e explora 
vulnerabilidade do 
programa leitor. 
Código do 
atacante é 
executado no 
computador. 
Código baixa 
e executa um 
malware. 
Malware se conecta 
em um servidor de 
Comando e Controle. 
• Instalar spyware (keylloger, screenloger etc); 
• Exfiltrar dados; 
• Enviar spam; 
• Atacar outras redes (DoS, invasões etc); 
• Enviar e-mails para todos os contatos do usuário, 
com um PDF malicioso, para continuar se 
propagando. 
Malware recebe 
comandos do 
atacante para, 
por exemplo: 
Ataques 
Cenário: ataque contra usuários de internet 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
Atacante instala ferramentas 
em um site já comprometido. 
Varre a Internet em busca de sites com 
sistemas CMS (Wordpress, Joomla etc). 
Constrói uma lista de 
sites a serem atacados. 
Em cada site realiza um 
ataque de força bruta de logins e senhas. 
• Alterar o seu conteúdo (defacement) 
• Desferir ataques contra outros sistemas ou redes (como 
DDoS, enviar spam, tentar invadir outros sistemas, etc); 
• Levantar páginas de phishing; 
• Inserir scripts maliciosos, que exploram vulnerabilidades 
dos navegadores dos visitantes do site, com o objetivo de 
infectar os usuários (ataques de drive-by); 
• Instalar suas ferramentas e iniciar a busca por outros sites 
com CMS para reiniciar o ciclo do ataque. 
Ao conseguir 
acesso ao site 
pode, entre 
outras coisas: 
Ataques 
Cenário: ataque contra servidores web 
AULA 3: AMEAÇAS E ATAQUES 
Segurança de redes de computadores 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
SEGURANÇA DE REDES DE COMPUTADORES 
Aula 4: Ataques em redes 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Receita de um ataque 
Levantamento das Informações 
1 
 Exploração das Informações 
2 
Camuflagem das Evidências 
5 
Obtenção de Acesso 
3 
Manutenção do Acesso 
4 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Receita de um ataque 
Levantamento das informações 
 
A fase de reconhecimento é preparatória onde o atacante procura coletar o maior número possível de 
informações sobre o “alvo em avaliação” antes do lançamento do ataque.AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Receita de um ataque 
Levantamento das informações 
 
Existem duas formas de realizar o reconhecimento: ativo e passivo. 
• O reconhecimento passivo envolve a aquisição de informação sem interação direta com o “alvo”; 
 
• O reconhecimento ativo envolve interação direta com o alvo através de algum meio, como por exemplo, 
contato telefônico pelo helpdesk ou departamento técnico. 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Receita de um ataque 
Exploração das informações (scanning) 
 
Fase onde o atacante explora a rede baseado nas informações obtidas na fase de reconhecimento. 
 
Esta fase apresenta um alto risco para os negócios de uma empresas, pois além de ser considerada pré-
ataque envolve a utilização de diferentes técnicas e softwares, como por exemplo, a utilização de port scan, 
scanner de vulnerabilidade e network mapping. 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Receita de um ataque 
Obtenção do acesso 
 
Esta fase consiste na penetração do sistema propriamente dita. Nela são exploradas as vulnerabilidades 
encontradas no sistema. Isto pode ocorrer através da internet, da rede local, por fraude ou roubo. 
Os fatores que irão influenciar nos métodos utilizados pelo atacante serão: a arquitetura e configuração do 
“alvo” escolhido, o grau de conhecimento do atacante e o nível de acesso obtido. 
 
Nesta fase, o atacante poderá obter acesso no âmbito do: sistema operacional, da aplicação e da rede. 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Receita de um ataque 
Manutenção do acesso 
 
Nesta fase, o atacante tenta manter seu próprio domínio sobre o sistema. Poderá também protegê-lo de 
outros atacantes através da utilização de “acessos exclusivos” obtidos por meio de rootkits, backdoors ou 
trojans. 
 
Poderá ainda fazer upload, download e manipulação dos dados, aplicações e configurações da máquina 
atacada. Nesta fase, o sistema atacado poderá ficar comprometido. 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Receita de um ataque 
Camuflagem das evidências 
 
Esta fase consiste na atividade realizada pelo atacante de tentar camuflar seus atos não autorizados com o 
objetivo de prolongar sua permanência na máquina hospedeira, na utilização indevida dos recursos 
computacionais. 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
• Packet Sniffing; 
• ARP Spoofing; 
• IP Spoofing; 
• Fragmentação de pacotes IP. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Packet sniffing 
 
É um ataque passivo, também chamado de passive eavesdropping. 
Executa a captura de pacotes, de todos os hosts (promiscuous mode), que estejam no mesmo segmento de 
rede. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Packet sniffing 
 
Switches podem dividir a rede em mais segmentos, dificultando a captura de pacotes. Para realizar a captura 
em redes segmentadas, podem ser utilizadas configurações de “mirror port” ou “SPAN Switch Port Analizer”, 
que é a porta para a qual o switch enviará cópia de todo o tráfego. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Packet sniffing 
 
Outra possibilidade para captura em redes segmentadas por switch, seria gerar tráfego com MAC de origem 
falso para comprometer a MAC address table, quando o switch não sabe a interface do destino envia o 
frame para todas as interfaces. 
 
Softwares: tcpdump (Linux) e wireshark. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
ARP spoofing 
 
Enviar um frame com uma solicitação ou resposta ARP falso, desviando o tráfego para o host invasor 
(apropriação de identidade). 
 
Outra utilização do ARP Spoofing é a negação de serviço, evitando que o trafego válido chegue ao seu 
destino. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
IP spoofing 
 
Consiste na técnica de falsificar o endereço IP de origem de um pacote. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Fragmentação de pacotes IP 
Entendendo a fragmentação de pacotes IP. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Fragmentação de pacotes IP 
 
É uma técnica utilizada, objetivando dificultar a detecção de um ataque ou realizar uma negação de serviço 
(DoS). 
 
A seguir, entenda as possibilidades de ataque com a fragmentação. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Fragmentação de pacotes IP 
 
Possibilidades de ataque com a fragmentação 
 
Normalmente, os hosts não tentam processar o pacote até receber todos os fragmentos, possibilitando um 
overflow na pilha TCP/IP, se o buffer reservado for menor que o tamanho do pacote a ser reagrupado. Em 
geral, trava o sistema caracterizando um ataque de DoS. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Fragmentação de pacotes IP 
 
POSSIBILIDADES DE ATAQUE COM A FRAGMENTAÇÃO 
Outra possibilidade é offset negativo, podendo acarretar resultados inesperados do host. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Fragmentação de pacotes IP 
 
Exemplos: 
Ping da Morte – pacotes com 65535 bytes; sobrecarga do buffer; trava o sistema. Protocolo ICMP. 
 
Teardrop – a mesma técnica do Ping da Morte, só que para os protocolos UDP ou TCP. 
A maioria dos sistemas atuais já corrigiu esses problemas. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Fragmentação de pacotes IP 
 
Atualmente, a fragmentação é utilizada para tentar dificultar a ação dos firewalls ou sistemas de detecção 
de intrusão (IDS), já que alguns desses equipamentos não suportam fragmentação. A ferramenta NMAP é 
um exemplo, pode utilizar a técnica de fragmentação para fazer varreduras. 
Conceitos básicos para um ataque 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Abordados na fragmentação IP 
 
• SYN flood (TCP); 
• Smurf (ICMP); 
• Fraggle (UDP). 
• Varredura 
• ARP poison 
• Buffer overflow 
Ataques 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Abordados na fragmentação IP 
 
Ataque baseado no three way handshake do TCP, utiliza as características de abertura de conexão onde 
quem inicia a conexão usa a flag SYN ligada. Realiza envio de uma grande quantidade de segmentos TCP com 
o flag SYN ligado em conjunto com falsificação de IP de origem (IP Spoofing). 
 
Resultado, ao atingir a quantidade máxima de conexões, incapacita a vítima de atender às conexões 
legítimas. 
 
Ataques - syn flood 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Ataque baseado no protocolo ICMP, mensagem do tipo echo request. Realiza uma grande quantidade de 
pings destinados ao endereço de broadcast da rede e a origem é o endereço IP do host vítima (IP Spoofing). 
Ataques - smurf 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
Ataque fraggle é uma variação do ataque smurf . O smurf utiliza ICMP – echo request e o fraggle UDP echo. 
Ataques - fraggle 
AULA 4: ATAQUES EM REDES 
Segurança de redes de computadores 
A varredura (scanning) é uma técnica utilizada na fase enumeração, para obter diversas informações como 
IP, porta, estado e serviço, podendo obter também versão do SO e dos Serviços.