30
#SegurancaDaInforma cao Prof. Natanael Simões natanaelsimo es Ataques de Rede Motivações e estratégias de ataque e defesa às redes de computadores

Segurança da Informação - Ataques de Rede

Embed Size (px)

DESCRIPTION

Conceitos sobre ataques, como procedem nas mais variadas formas. Motivações que levam ao ataque com exemplificação de cada uma.

Citation preview

Page 1: Segurança da Informação - Ataques de Rede

#SegurancaDaInformacao

Prof. Natanael Simões

natanaelsimoes

Ataques de RedeMotivações e estratégias de ataque e defesa às redes de computadores

Page 2: Segurança da Informação - Ataques de Rede

2

O que é Ataque?

Page 3: Segurança da Informação - Ataques de Rede

3

Page 4: Segurança da Informação - Ataques de Rede

4

• Obter acesso aos recursos físicos

Motivações

Page 5: Segurança da Informação - Ataques de Rede

5

Page 6: Segurança da Informação - Ataques de Rede

6

Page 7: Segurança da Informação - Ataques de Rede

7

• Obter acesso aos recursos físicos• Roubar informações

(segredos, propriedades intelectuais)

Motivações

Page 8: Segurança da Informação - Ataques de Rede

8

Page 9: Segurança da Informação - Ataques de Rede

9

• Obter acesso aos recursos físicos• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações

Motivações

Page 10: Segurança da Informação - Ataques de Rede

10

Page 11: Segurança da Informação - Ataques de Rede

11

Page 12: Segurança da Informação - Ataques de Rede

12

Page 13: Segurança da Informação - Ataques de Rede

13

• Obter acesso ao sistema• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o

funcionamento do sistema

Motivações

Page 14: Segurança da Informação - Ataques de Rede

14

Page 15: Segurança da Informação - Ataques de Rede

15

• Obter acesso ao sistema• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o

funcionamento do sistema• Protesto

(forma mais recente de motivação)

Motivações

Page 16: Segurança da Informação - Ataques de Rede

16

Page 17: Segurança da Informação - Ataques de Rede

17

Page 18: Segurança da Informação - Ataques de Rede

18

Page 19: Segurança da Informação - Ataques de Rede

19

Nem todo ataque é trolagem prejudicial

Page 20: Segurança da Informação - Ataques de Rede

20

Tipos de

Ataque de

Rede

Físico(Sabotagem)

Interceptação

Denial of Service

Intrusão

Engenharia Social

Backdoor

Page 21: Segurança da Informação - Ataques de Rede

21

Físico(Sabotagem

)

Corte de eletricidade Extinção manual do

computador Vandalismo Abertura da caixa do

computador e roubo do disco duro

Escuta do tráfego sobre a rede

Page 22: Segurança da Informação - Ataques de Rede

22

Interceptação

Roubo de sessão (sessão hijacking)

Usurpação de identidade Desvio ou alteração de

mensagens (IP spoofing) DNS poisining Sniffing

Page 23: Segurança da Informação - Ataques de Rede

23

Denial of

Service

Exploração de fraquezas dos protocolos TCP/IP

Exploração de vulnerabilidade dos "software" servidores

Page 24: Segurança da Informação - Ataques de Rede

24

Intrusão

Scan Elevação de privilégios por

buffer overflow Programas maliciosos

(vírus, malwares)

Page 25: Segurança da Informação - Ataques de Rede

25

Engenharia Social

Facebook Google Scam Phishing

(normalmente por Email)

Page 26: Segurança da Informação - Ataques de Rede

26

Backdoor

Programas maliciosos (que abrem portas)

Page 27: Segurança da Informação - Ataques de Rede

27

• Ataques deixam vestígios (endereço IP)

• Alto risco de o atacante ser localizado

• Utilização de proxy• Utilização de máquina de salto

Camuflando ataques

Atacante Vítima

Máquinas de salto

Page 28: Segurança da Informação - Ataques de Rede

28

• Dificulta a localização• Permite utilização de recursos da

máquina (processador, memória, conexão com internet)

Por que máquinas de salto são tão legais?

Page 29: Segurança da Informação - Ataques de Rede

29

OBRIGADO

PELA AJUDA

Page 30: Segurança da Informação - Ataques de Rede

30

Exercícios1. Tratando-se de Segurança da Informação,

defina o conceito de ataque.2. Como procedem os ataques de rede? Quem

são as potenciais vítimas?3. O que motiva um ataque de rede? Justifique

sua resposta com exemplos REAIS!4. Liste os tipos de ataque a redes sintetizando

formas e objetivo de cada um.

Mão na massa!