Buscar

Aula_06 Gestão de Riscos em Segurança da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Gestão da Segurança da Informação
Mairum Ceoldo Andrade
Aula 6
*
Conteúdo da Aulas
Ataques à Segurança
 
O planejamento de um ataque. 
Tipos de Ataque
Principais ataques
*
*
O planejamento de um ataque
Precisamos entender:
Funcionamento dos sistemas
Funcionamento de redes
Programas e tecnologias utilizadas
Noção sobre psicologia do atacante
Identificação dos possíveis perfis
Técnicas de ataque
*
*
O planejamento de um ataque
*
*
Tipos de Ataque
Passivo: Monitorar/analisar transmissões
*
Fonte: Stallings (2008)
*
Tipos de Ataque
Passivo: Monitorar/analisar transmissões
Detecção:
Não há alteração nos dados.
O tráfego de mensagens ocorre num padrão aparente­mente normal.
Nem emissor, nem receptor estão cientes que um tercei­ro leu as mensagens ou observou o padrão de tráfego.
É viável impedir este tipo de ataque.
Medida de segurança
Criptografia.
*
*
Tipos de Ataque
Ativo: Disfarce 
*
Fonte: Stallings (2008)
*
Tipos de Ataque
Ativo: Repetição
*
Fonte: Stallings (2008)
*
Tipos de Ataque
Ativo: Modificação
*
Fonte: Stallings (2008)
*
Tipos de Ataque
Ativo: Negação
*
Fonte: Stallings (2008)
*
Tipos de Ataque
Passivo: Monitorar/analisar transmissões
Detecção:
Há alteração nos dados.
O tráfego de mensagens ocorre fora de um padrão aparente­mente normal.
Medida de segurança
Devido a grande quantidade de vulnerabilidades é muito difícil de impedir ataques ativos.
Foco é na detecção de ataques ativos e recuperação de interrupções ou atrasos .
*
*
Principais ataques
Negação de serviços
Syn Flood – inundar a fila de SYN para negar novas conexões.
Buffer overflow – colocar mais informações do que cabe no buffer.
Distributed DoS (DDoS) – ataque em massa de negação de serviços.
Ping of Death – envio de pacote com mais de 65507 bytes.
Smurf – envio de pacote ICMP em broadcast a partir de uma máquina, sendo inundada com as respostas recebidas.
SQL/code Injection
*
*
Principais ataques
Simulação
IP Spoofing – uso do IP de uma máquina para acessar outra.
DNS Spoofing – assumir o DNS de outro sistema. 
Investigação
Port scanning – varredura de portas para tentar se conectar e invadir.
*
*
Principais ataques
Scam
Acesso a um grande número de pessoas, via e-mail, com link para sites clonados que pedem informações pessoais.
Escutas
Packet Sniffing – escuta e inspeciona cada pacote da rede.
IP/Session Hijacking – interceptação da seção pelo invasor.
*
*
Principais ataques
Senha
Uso de dicionário de senhas.
Força bruta – tentativa e erro.
Outros ataques
Alteração de site (web defacement)
Engenharia social 
Ataque físico às instalações da empresa.
Uso de cavalos de troia e códigos maliciosos.
Trashing – revirar lixo em busca de informações.
War dialing – liga para vários números de telefone para identificar os que têm modem instalado.
*
Gestão da Segurança da Informação
Mairum Ceoldo Andrade
Atividade 6
*
Pergunta ½
Prova: FUMARC - 2014 - AL-MG
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
I e II, apenas. 
I e III, apenas. 
c) II e III, apenas. 
d) I, II e III.
*
*
Pergunta ½
Prova: FUMARC - 2014 - AL-MG
Analise as seguintes afirmativas sobre ameaças à Segurança da Informação: 
Cavalo de Troia é um programa que contém código malicioso e se passa por um programa desejado pelo usuário, com o objetivo de obter dados não autorizados do usuário. 
Worms, ao contrário de outros tipos de vírus, não precisam de um arquivo host para se propagar de um computador para outro. 
Spoofing é um tipo de ataque que consiste em mascarar pacotes IP, utilizando endereços de remetentes falsos. 
Estão CORRETAS as afirmativas:
I e II, apenas. 
I e III, apenas. 
c) II e III, apenas. 
d) I, II e III.
*
*
Pergunta 2/2
Prova: TRE/CE- 2012
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar: 
Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.
O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
Roubo de informações e perda de negócios constitui ameaças.
Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.
*
*
Pergunta 2/2
Prova: TRE/CE- 2012
Em relação à vulnerabilidades e ataques a sistemas computacionais, é correto afirmar: 
Medidas de segurança podem ser definidas como ações que visam eliminar riscos para evitar a concretização de uma vulnerabilidade.
O vazamento de informação e falha de segurança em um software constituem vulnerabilidades.
Roubo de informações e perda de negócios constitui ameaças.
Medidas de segurança podem ser definidas como ações que visam eliminar vulnerabilidades para evitar a concretização de uma ameaça.
Área de armazenamento sem proteção e travamento automático da estação após período de tempo sem uso constituem ameaça.
*