segurança de dados e informações - aula 3 - ataques

Download Segurança de Dados e Informações - Aula 3 - Ataques

If you can't read please download the document

Upload: secretaria-de-educacao-do-estado-de-pernambuco

Post on 23-Jan-2017

333 views

Category:

Education


0 download

TRANSCRIPT

ETE

Segurana de Dados e Informaes

Aula 3Ataques

Planejamento de um Ataque

Levantamento de informaes

Explorao das informaes (scanning)

Obteno de acesso

Manuteno do acesso

Camuflagem das evidncias

Planejamento de um Ataque

Levantamento das Informaes

Fase preparatria

Coleta do maior nmero de informaes

Reconhecimento passivoSem interao direta com o alvo

Reconhecimento ativoInterao direta com o alvo

Planejamento de um Ataque

Explorao das informaes (scanning)

Explorao da redeBaseada nas informaes obtidas

Tcnicas e softwares:Port scan

Scanner de vulnerabilidade

Network mapping

Planejamento de um Ataque

Obteno do Acesso

Penetrao do sistema

Explorao das vulnerabilidadesInternet, rede local, fraude ou roubo

Possibilidade de acesso:Sistema operacional, aplicao ou rede

Planejamento de um Ataque

Manuteno do Acesso

Manuteno do domnio sobre o sistema

Proteo contra outros atacantes

Acessos exclusivosRootkits, backdoors ou trojans

Upload, download e manipulaoDados, aplicaes e configuraes

Planejamento de um Ataque

Camuflagem das evidncias

Camuflagem dos atos no autorizados

Aumento da permanncia no hospedeiro

Classificao dos Ataques

Ataques para obteno de informaes

Ataques ao sistema operacional

Ataques aplicao

Ataques de cdigos pr-fabricados

Ataques de configurao mal feita

Classificao dos Ataques

Ataques para obteno de informaesInformaes:Endereo especfico

Sistema operacional

Arquitetura do sistema

Servios executados

Classificao dos Ataques

Ataques a sistemas operacionaisNatureza complexa

Implementao de vrios servios

Portas abertas por padro

Diversos programas instalados

Falta da aplicao de patches

Falta de conhecimento e perfil do profissional de TI

Classificao dos Ataques

Ataques AplicaoTempo curto de desenvolvimento

Grande nmero de funcionalidades e recursos

Falta de profissionais qualificados

Falta de testes

Classificao dos Ataques

Ataques de cdigos pr-fabricadosPor que reinventar a roda?

Scripts prontos

Facilidade e agilidade

Falta de processo de refinamento

Falta de customizao para as reais necessidades

Classificao dos Ataques

Ataques de configurao mal feitaConfiguraes incorretas

Falta do conhecimento e recursos necessrios

Criao de configuraes simples

Tipos de Ataques

Engenharia Social

Phishing Scan

Denial of Service (DOS)

Distributed Denial of Service (DDoS)

SQL Injection

Tipos de Ataques

Engenharia SocialPersuaso

Ingenuidade ou confiana do usurio

Tipos de Ataques

Phishing ScanEnvio de mensagem no solicitada (spam)

Induo do acesso a pginas fraudulentas

Tipos de Ataques

Denial of Service (DoS)Indisponibilidade dos recursos do sistema

Sem ocorrncia de invaso

Invalidao por sobrecarga

Tipos de Ataques

Distributed Denial of Service (DDoS)Computador mestre (master)

Computadores zumbis (zombies)

Tipos de Ataques

SQL InjectionFalhas de sistemas que usam bancos de dados

Utilizao de SQLLinguagem de manipulao de bancos de dados

Insero de instrues SQL em uma consulta

Manipulao das entradas de dados

Segurana de Dados e Informaes

Aula 3Ataques

Referncias

STALLINGS, W. Criptografia e Segurana de Redes: Princpios e Prticas. So Paulo: Pearson Education do Brasil, 2015.

GALVO, M. C. G. Fundamentos em segurana da informao. So Paulo: Pearson Education do Brasil, 2015.

GUIMARES, R. Gesto de Segurana da Informao. Rio de Janeiro: Estcio.

Pg.

Pg.

Escola Tcnica Estadual Aderico Alves de VasconcelosCurso Tcnico de Redes de ComputadoresProfessor Fagner Lima (ete.fagnerlima.pro.br)