estudo de seg info

4
Estudo de Seg Info É pela obtenção dessas informações que o ataque pode ser planejado e bem sucedido. Podemos apresentar a seguir algumas técnicas: - Thasing: Atividade em que o lixo é revistado em busca de possíveis informações. - Engenharia Social: Técnicas que explora as fraquezas humanas tem como objetivo enganar e ludibriar pessoas ou outras informações que comprometam a organização. - Ataque Físico: Roubo de bens, equipamentos e artefatos tecnológicos. - Informações Livres: Informações obtidas da internet, DNS, servidores, e-mails... - Packet Sniffing: Consiste em capturar informações valiosas diretamente da rede através do fluxo de pacotes. - Port Scanning: Busca por possíveis portas abertas de equipamentos disponíveis. - Scanning de Vulnerabilidade: Após mapeamento dos sistemas em funcionamento, verifica-se as falhas destes sistemas. - Firewalking: Técnica implementada em uma ferramenta semelhante ao tracerout, que permite que pacotes passem por portas em um gateway além de verificar se esta informação pode passar pelo gateway. - IP Spoofing: Técnica na qual o endereço real do atacante é mascarado de forma que este não seja achado. Técnica usada para invasão de sistemas por autenticação de IP por intranet

Upload: felipe-martins

Post on 20-Nov-2015

4 views

Category:

Documents


0 download

DESCRIPTION

algo para estudar

TRANSCRIPT

Estudo de Seg Info pela obteno dessas informaes que o ataque pode ser planejado e bem sucedido.Podemos apresentar a seguir algumas tcnicas:- Thasing:Atividade em que o lixo revistado em busca de possveis informaes.- Engenharia Social:Tcnicas que explora as fraquezas humanas tem como objetivo enganar e ludibriar pessoas ou outras informaes que comprometam a organizao.- Ataque Fsico:Roubo de bens, equipamentos e artefatos tecnolgicos.- Informaes Livres:Informaes obtidas da internet, DNS, servidores, e-mails...- Packet Sniffing:Consiste em capturar informaes valiosas diretamente da rede atravs do fluxo de pacotes.- Port Scanning:Busca por possveis portas abertas de equipamentos disponveis.- Scanning de Vulnerabilidade:Aps mapeamento dos sistemas em funcionamento, verifica-se as falhas destes sistemas.- Firewalking:Tcnica implementada em uma ferramenta semelhante ao tracerout, que permite que pacotes passem por portas em um gateway alm de verificar se esta informao pode passar pelo gateway.- IP Spoofing:Tcnica na qual o endereo real do atacante mascarado de forma que este no seja achado.Tcnica usada para invaso de sistemas por autenticao de IP por intranet FirewallPonto central entre duas ou mais redes que pode ser um componente ou um conjunto deles por onde passa todo o trafego permitindo o controle e registro de todo o trafego realizado.O FW tambm pode ser definido como:Um sistema ou o um grupo que funciona como um controlador de polticas de acesso entre 2 redes e portanto pode ser visto como como uma implementao de poltica de segurana. componentes. funcionalidades. arquitetura. tecnologias

- FuncionalidadesO FW composto por uma srie de componentes, sendo que cada um possui uma funo distinta quem influenciam no nvel de segurana do sistema- FiltrosUtilizam o roteamento de pacotes de forma seletiva, ou seja aceitam ou descartam pacotes por analise de informaes de seus cabealhos.- ProxiesSistema que atuam como gateway entre 2 redes, permitindo as requisies dos servios internos e as respostas de acordo com a poltica definida.- Bastion HostsEquipamentos em que so instalados os servios para internet- Zona Desmilitarizada uma rede que fica entre as redes interna (deve estar protegida) e externa.- NATNo foi criada como componente, mas sim para tratar problemas de endereo de IP em redes de grande porte.- VPNUtiliza conceitos de criptografia para manter sigilo de dados.- Autenticao/CertificaoForma de identificar usurios do sistema- Balanceamento de cargaMecanismo que utiliza uma diviso de trfego entre Hardware e Software.- Alta disponibilidadeObjetivo de estabelecer mecanismos de manuteno de servios de modo que os FW estejam sempre acessveis pelos usurios.CriptografiaCincia que tem:Importncia fundamental para a seg info ao servir de base para vrias tecnologias e protocolos tais como estruturas de chaves pblicas.PKI, IPSEC, WEP. a cincia de manter as mensagens seguras.Cifragem: o processo de disfarar a mensagem de forma que sua total existncia seja escondida, o processo contrrio se chama decifragem.Os Processos de cifragem e decifragem so realizados via uso de funes matemticas que transformam os textos legveis em inelegveis.A criptografia de chave simtrica responsvel pelo sigilo das informaes por meio da utilizao de uma chave secreta.Criptografia de chave privada:A segurana de um algoritomo no pode ser medida apenas pelo tamanho da chave preciso conhecer o algoritmo preciso conhecer o algoritmo e o processo matemtico para saber se ou no seguro.