Segurança da Informação - Ataques de Rede

Preview:

DESCRIPTION

Conceitos sobre ataques, como procedem nas mais variadas formas. Motivações que levam ao ataque com exemplificação de cada uma.

Citation preview

#SegurancaDaInformacao

Prof. Natanael Simões

natanaelsimoes

Ataques de RedeMotivações e estratégias de ataque e defesa às redes de computadores

2

O que é Ataque?

3

4

• Obter acesso aos recursos físicos

Motivações

5

6

7

• Obter acesso aos recursos físicos• Roubar informações

(segredos, propriedades intelectuais)

Motivações

8

9

• Obter acesso aos recursos físicos• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações

Motivações

10

11

12

13

• Obter acesso ao sistema• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o

funcionamento do sistema

Motivações

14

15

• Obter acesso ao sistema• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o

funcionamento do sistema• Protesto

(forma mais recente de motivação)

Motivações

16

17

18

19

Nem todo ataque é trolagem prejudicial

20

Tipos de

Ataque de

Rede

Físico(Sabotagem)

Interceptação

Denial of Service

Intrusão

Engenharia Social

Backdoor

21

Físico(Sabotagem

)

Corte de eletricidade Extinção manual do

computador Vandalismo Abertura da caixa do

computador e roubo do disco duro

Escuta do tráfego sobre a rede

22

Interceptação

Roubo de sessão (sessão hijacking)

Usurpação de identidade Desvio ou alteração de

mensagens (IP spoofing) DNS poisining Sniffing

23

Denial of

Service

Exploração de fraquezas dos protocolos TCP/IP

Exploração de vulnerabilidade dos "software" servidores

24

Intrusão

Scan Elevação de privilégios por

buffer overflow Programas maliciosos

(vírus, malwares)

25

Engenharia Social

Facebook Google Scam Phishing

(normalmente por Email)

26

Backdoor

Programas maliciosos (que abrem portas)

27

• Ataques deixam vestígios (endereço IP)

• Alto risco de o atacante ser localizado

• Utilização de proxy• Utilização de máquina de salto

Camuflando ataques

Atacante Vítima

Máquinas de salto

28

• Dificulta a localização• Permite utilização de recursos da

máquina (processador, memória, conexão com internet)

Por que máquinas de salto são tão legais?

29

OBRIGADO

PELA AJUDA

30

Exercícios1. Tratando-se de Segurança da Informação,

defina o conceito de ataque.2. Como procedem os ataques de rede? Quem

são as potenciais vítimas?3. O que motiva um ataque de rede? Justifique

sua resposta com exemplos REAIS!4. Liste os tipos de ataque a redes sintetizando

formas e objetivo de cada um.

Mão na massa!

Recommended