SlideShare uma empresa Scribd logo
1 de 54
Baixar para ler offline
AULA - Segurança de Redes
Ativo – Os ativos estão representados por todos os bens e direitos que uma instituição
econômica possui e que possam ser valorizados em termos monetários.
Segurança da Informação
disponibilidade da informação;
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
envolvidas.
Informação - A informação dia é um ativo qu
para os negócios, tem um valor para a organização e conseqüentemente precisa ser
protegido.
Segurança da Informação
disponibilidade da informação; adicionalmen
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
envolvidas.
Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização.
Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada
por uma ou mais ameaças.
Evento de segurança da informação
ou rede, que indica uma possível violação da política de segurança da infor
falha de controles, ou uma situação previamente desconhecida, que possa ser
relevante para a segurança da informação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Segurança de Redes - Conceitos e definições
Os ativos estão representados por todos os bens e direitos que uma instituição
econômica possui e que possam ser valorizados em termos monetários.
Segurança da Informação – preservação da confidencialidade, da integridade e da
disponibilidade da informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
A informação dia é um ativo que, como qualquer outro ativo importante
para os negócios, tem um valor para a organização e conseqüentemente precisa ser
Segurança da Informação – preservação da confidencialidade, da integridade e da
disponibilidade da informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização.
fragilidade de um ativo ou grupo de ativos que pode ser explorada
por uma ou mais ameaças.
Evento de segurança da informação – ocorrência identificada de um sistema, serviço
ou rede, que indica uma possível violação da política de segurança da infor
falha de controles, ou uma situação previamente desconhecida, que possa ser
relevante para a segurança da informação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
1
Conceitos e definições
Os ativos estão representados por todos os bens e direitos que uma instituição
econômica possui e que possam ser valorizados em termos monetários.
confidencialidade, da integridade e da
adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
e, como qualquer outro ativo importante
para os negócios, tem um valor para a organização e conseqüentemente precisa ser
preservação da confidencialidade, da integridade e da
te, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
causa potencial de um incidente indesejado, que pode resultar em dano
fragilidade de um ativo ou grupo de ativos que pode ser explorada
ocorrência identificada de um sistema, serviço
ou rede, que indica uma possível violação da política de segurança da informação ou
falha de controles, ou uma situação previamente desconhecida, que possa ser
Risco – combinação da probabilidade de um evento e de suas consequências.
Incidente de segurança da informação
indicado por um simples ou por uma série de eventos de segurança da informação
indesejados ou inesperados, que tenham uma grande probabilidade de comprometer
as operações do negócio e ameaçar a segurança da informação.
Política – intenções e diretrizes globais formalmente expressas pela direção.
A Segurança da Informação
uma determinada empresa ou pessoa, isto é, aplica
corporativas quanto às pesso
Entende-se por informação
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta
ao público para consulta ou aquisição.
“É facil ter-se um sistema de computação seguro
o seu sistema de qualquer rede externa e permitir somente terminais ligados
diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
na porta.” F.T Grampp
OU
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
combinação da probabilidade de um evento e de suas consequências.
Incidente de segurança da informação – um incidente de segurança da informação é
indicado por um simples ou por uma série de eventos de segurança da informação
indesejados ou inesperados, que tenham uma grande probabilidade de comprometer
as operações do negócio e ameaçar a segurança da informação.
intenções e diretrizes globais formalmente expressas pela direção.
A Segurança da Informação se refere à proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações
corporativas quanto às pessoais.
informação todo e qualquer conteúdo ou dado que tenha valor para
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta
ao público para consulta ou aquisição.
se um sistema de computação seguro. Você simplesmente tem de desligar
o seu sistema de qualquer rede externa e permitir somente terminais ligados
diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
na porta.” F.T Grampp
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
2
combinação da probabilidade de um evento e de suas consequências.
e de segurança da informação é
indicado por um simples ou por uma série de eventos de segurança da informação
indesejados ou inesperados, que tenham uma grande probabilidade de comprometer
intenções e diretrizes globais formalmente expressas pela direção.
se refere à proteção existente sobre as informações de
se tanto as informações
todo e qualquer conteúdo ou dado que tenha valor para
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta
. Você simplesmente tem de desligar
o seu sistema de qualquer rede externa e permitir somente terminais ligados
diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
Ambientes corporativos
O mundo moderno e globalizado faz com que as organizações busquem o mais alto
nível de competitividade, no qual novos mercados são disputados vorazmente.
Além das fusões entre as organizações, as parcerias estratégica e as formas de
comunicação avançam de tal modo
para os negócios e passa a ser uma peça fundamental e inequívoco a todos;
O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos
mais diversos sistemas de diferentes organizaçõe
A tecnologia como parte dos negócios
O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade a competitividade global é ditada pela velocidade, qualidade e
eficiência;
Casos de sucesso com a Web
❖ Ponto Frio – Atingiu R$
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ambientes corporativos
moderno e globalizado faz com que as organizações busquem o mais alto
nível de competitividade, no qual novos mercados são disputados vorazmente.
Além das fusões entre as organizações, as parcerias estratégica e as formas de
comunicação avançam de tal modo que a infraestrutura de rede é de vital importância
para os negócios e passa a ser uma peça fundamental e inequívoco a todos;
O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos
mais diversos sistemas de diferentes organizações
A tecnologia como parte dos negócios
O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade a competitividade global é ditada pela velocidade, qualidade e
Casos de sucesso com a Web
Atingiu R$ 13 milhões de reais somente no mês de dezembro de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
3
moderno e globalizado faz com que as organizações busquem o mais alto
nível de competitividade, no qual novos mercados são disputados vorazmente.
Além das fusões entre as organizações, as parcerias estratégica e as formas de
que a infraestrutura de rede é de vital importância
para os negócios e passa a ser uma peça fundamental e inequívoco a todos;
O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos
O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade a competitividade global é ditada pela velocidade, qualidade e
13 milhões de reais somente no mês de dezembro de
2002;
❖ Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
❖ Americanas – receita líquida de R$ 3,8 bilhões em 2009;
❖ Entre Janeiro e Julho de 2010
crescimento de 41,2% em comparação ao mesmo período do ano passado;
Popriedades da Segurança da Informação
Confidencialidade - propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietár
Integridade - propriedade que garante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento,manut
destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
informação.
Autenticidade - Entende-se por autenticidade a
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo
de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,
recebida na íntegra, diretamente do emissor. Portanto, aute
encontrado em algo como blogs, por exemplo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
receita líquida de R$ 3,8 bilhões em 2009;
Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com
escimento de 41,2% em comparação ao mesmo período do ano passado;
opriedades da Segurança da Informação
propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
propriedade que garante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento,manut
propriedade que garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
se por autenticidade a certeza absoluta de que um objeto
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo
de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,
recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca
encontrado em algo como blogs, por exemplo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
4
Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
commerce faturou R$ 7,8 bilhões, com
escimento de 41,2% em comparação ao mesmo período do ano passado;
propriedade que limita o acesso a informação tão somente às
io da informação.
propriedade que garante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e
propriedade que garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
certeza absoluta de que um objeto
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo
de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,
nticidade é algo nunca
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
5
Propriedades Secundárias
❖ Legalidade;
➢ Valor legal da informação;
➢ Análise de cláusulas contratuais;
➢ Concordância com a legislação.
❖ Autorização;
➢ Concessão de permissão;
➢ Acesso a informações ou aplicações;
➢ Em um processo de troca de informações;
➢ Depende da identificação e autenticação
❖ Auditoria;
➢ Coleta de evidências;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Propriedades Secundárias
Valor legal da informação;
Análise de cláusulas contratuais;
Concordância com a legislação.
Concessão de permissão;
informações ou aplicações;
Em um processo de troca de informações;
Depende da identificação e autenticação
Coleta de evidências;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
6
➢ Busca a identificação de entidades;
➢ Busca a origem, o destino e os meios de tráfego da informação.
❖ Severidade;
➢ Gravidade dos danos ao ativo;
➢ Se as vulnerabilidade forem exploradas;
❖ Relevância do ativo;
➢ Grau de importância de uma informação;
➢ Quando os processos dependem da informação;
➢ Quando a organização depende da informação;
❖ Relevância do Processo;
➢ Grau de import
➢ Objetivos da organização dependem dele;
➢ Sobrevivência da organização depende do processo;
❖ Criticidade;
➢ Gravidade do impacto no negócio;
➢ Ausência de um ativo da informação;
➢ Perda ou redução de funcionalidade;
➢ Uso indevido ou não autorizad
❖ Irretratabilidade:
➢ Sinônimo de não
➢ Informação possui a identificação do emissor;
➢ A identificação autentica o autor;
➢ Autor não pode negar a geração da informação.
➢ Certificado Digital.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Busca a identificação de entidades;
Busca a origem, o destino e os meios de tráfego da informação.
Gravidade dos danos ao ativo;
Se as vulnerabilidade forem exploradas;
Relevância do ativo;
Grau de importância de uma informação;
Quando os processos dependem da informação;
Quando a organização depende da informação;
Relevância do Processo;
Grau de importância do processo;
Objetivos da organização dependem dele;
Sobrevivência da organização depende do processo;
Gravidade do impacto no negócio;
Ausência de um ativo da informação;
Perda ou redução de funcionalidade;
Uso indevido ou não autorizado de ativos da informação.
Sinônimo de não-repúdio;
Informação possui a identificação do emissor;
A identificação autentica o autor;
Autor não pode negar a geração da informação.
Certificado Digital.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
7
Busca a origem, o destino e os meios de tráfego da informação.
o de ativos da informação.
Ameaças à segurança
Perda de Confidencialidade:
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam acessíveis
apenas por um determinado grupo
Perda de Integridade: aconteceria quando uma determinada informação fica exposta
a manuseio por uma pessoa não autorizada, que efetua alte
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da
informação.
Perda de Disponibilidade:
quem necessita dela. Seria o caso da perda de comunicaçã
importante para a empresa, que aconteceu com a queda de um servidor ou de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por
motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa
com ou sem má intenção.
Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível
de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a
necessitar de proteção. No nível de se
associados aos ataques e os associados à implementação de mecanismos de proteção
para minimizar a probabilidade de ocorrência de um ataque.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Confidencialidade: seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam acessíveis
apenas por um determinado grupo de usuários.
aconteceria quando uma determinada informação fica exposta
a manuseio por uma pessoa não autorizada, que efetua alterações que não foram
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da
acontece quando a informação deixa de estar acessível por
quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por
motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível
de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a
necessitar de proteção. No nível de segurança devem ser quantificados os custos
associados aos ataques e os associados à implementação de mecanismos de proteção
para minimizar a probabilidade de ocorrência de um ataque.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
8
seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam acessíveis
aconteceria quando uma determinada informação fica exposta
rações que não foram
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da
acontece quando a informação deixa de estar acessível por
o com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por
motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível
de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a
gurança devem ser quantificados os custos
associados aos ataques e os associados à implementação de mecanismos de proteção
Segurança física
Considera as ameaças físicas como incêndios, desabamentos
acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do
material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
é protegido no nível de sistema operacional e de aplicação. Normalmente é
considerada como proteção contra ataques, mas também significa proteção de
sistemas contra erros não intencionais, como remoção acidental d
arquivos de sistema ou aplicação.
EXERCÍCIOS:
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento,
acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc. Segurança lógica é a forma como um sistema
é protegido no nível de sistema operacional e de aplicação. Normalmente é
considerada como proteção contra ataques, mas também significa proteção de
sistemas contra erros não intencionais, como remoção acidental d
arquivos de sistema ou aplicação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
9
, relâmpagos, alagamento,
acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
Segurança lógica é a forma como um sistema
é protegido no nível de sistema operacional e de aplicação. Normalmente é
considerada como proteção contra ataques, mas também significa proteção de
sistemas contra erros não intencionais, como remoção acidental de importantes
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
10
REFERÊNCIAS
● http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1
● http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1-Conceitos.ppt
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
11
Conceitos.ppt
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
AULA - Conceitos de seguranç
Exercícios da última aula
❖ Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
❖ O que é uma política de segurança?
❖ O que é um Ativo de uma empresa?
❖ Quais são as propriedades da segurança da informação?
❖ O que diz o princípio da Irretr
❖ Propriedade que requer que nem quem enviou e nem quem recebeu a
mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter
enviado nem quem recebeu poderá negar ter recebido a mensagem.
“causa potencial de um incidente indese
sistema ou organização. “
A) Política;
B) Terrorismo digital;
C) Falha;
D) Ameaça;
E) Vulnerabilidade;
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Conceitos de segurança
Exercícios da última aula
Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
O que é uma política de segurança?
O que é um Ativo de uma empresa?
Quais são as propriedades da segurança da informação?
O que diz o princípio da Irretratabilidade?
Propriedade que requer que nem quem enviou e nem quem recebeu a
mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter
enviado nem quem recebeu poderá negar ter recebido a mensagem.
“causa potencial de um incidente indesejado, que pode resultar em dano para um
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
12
Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
Propriedade que requer que nem quem enviou e nem quem recebeu a
mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter
enviado nem quem recebeu poderá negar ter recebido a mensagem.
jado, que pode resultar em dano para um
Introdução às nomenclaturas
O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é
hacker.
Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para
invadir sistemas, não com o intuito de causar danos às vítima
suas habilidades.
Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
O termo Phreaker, corruptela do inglês "freak"
significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à
area de telefonia (móvel ou fixa). No uso atual, entende
computadores, e um Phreaker modifica telefones
batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você
estará sendo um phreaker).
Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,
ainda sem muita habilidade,
Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos
que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por
todos). Hackers experientes normalmente nã
ao desejo de aprender - no entanto, podem ignorá
Crackers são elementos que invadem sistemas para roubar informações e causar
danos às vítimas.
O termo cracker também é uma deno
códigos e destroem proteções de software.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução às nomenclaturas de Hackers
O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é
por sua definição original, são aqueles que utilizam seus conhecimentos para
invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às
Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
, corruptela do inglês "freak" que significa "maluco", essencialmente
significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à
area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica
computadores, e um Phreaker modifica telefones (experimente discar no seu telefone
batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você
estará sendo um phreaker).
ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,
ainda sem muita habilidade, porém possui uma sede de conhecimento notável.
Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos
que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por
todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito
no entanto, podem ignorá-los por falta de tempo ou paciência.
são elementos que invadem sistemas para roubar informações e causar
também é uma denominação utilizada para aqueles que decifram
códigos e destroem proteções de software.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
13
O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é
por sua definição original, são aqueles que utilizam seus conhecimentos para
s, mas sim como um desafio às
Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
que significa "maluco", essencialmente
significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à
se que um Hacker modifica
(experimente discar no seu telefone
batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você
ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,
porém possui uma sede de conhecimento notável.
Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos
que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por
o ridicularizam os novatos, por respeito
los por falta de tempo ou paciência.
são elementos que invadem sistemas para roubar informações e causar
minação utilizada para aqueles que decifram
O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
pouca habilidade social e possível história de abuso físico e/ou social.
Classificações
❖ Script kiddies: iniciantes.
❖ Cyberpunks: mais velhos, mas ainda anti
❖ Insiders: empregados insatisfeitos.
❖ Coders: os que escrevem sobre suas 'proezas‘.
❖ White hat: profissionais contratados.
❖ Black hat: crackers.
❖ Gray hat: hackers que vivem no limite entre o white hat e o black hat.
Script kiddies
Também conhecidos como newbies, os script kiddies trazem diversos problemas às
organizações.
Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
estão fazendo.
Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
considerados perigosos pa
têm uma política de segurança bem definida.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
uca habilidade social e possível história de abuso físico e/ou social.
Script kiddies: iniciantes.
Cyberpunks: mais velhos, mas ainda anti-sociais.
Insiders: empregados insatisfeitos.
Coders: os que escrevem sobre suas 'proezas‘.
hat: profissionais contratados.
Gray hat: hackers que vivem no limite entre o white hat e o black hat.
Também conhecidos como newbies, os script kiddies trazem diversos problemas às
xperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
considerados perigosos para um grande número de organizações, que são as que não
têm uma política de segurança bem definida.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
14
O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
Gray hat: hackers que vivem no limite entre o white hat e o black hat.
Também conhecidos como newbies, os script kiddies trazem diversos problemas às
xperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
ra um grande número de organizações, que são as que não
Cyberpunks
Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
invasões de sistemas por puro divertimento e desafio;
Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados;
Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
vulnerabilidades encontradas;
Insiders
Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas
organizações;
Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é
maior do que os ataques internos, os maiores prejuízos ainda são cau
incidentes internos Segundo pesquisa do Computer Security Institute;
Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
China.
Funcionários subornados ou enganados;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
invasões de sistemas por puro divertimento e desafio;
extremo conhecimento e são obcecados pela privacidade de seus dados;
Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
vulnerabilidades encontradas;
Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas
Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é
maior do que os ataques internos, os maiores prejuízos ainda são cau
incidentes internos Segundo pesquisa do Computer Security Institute;
em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
s para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
os ou enganados; um espião alemão, Karl Hinrich Siohke,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
15
Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
extremo conhecimento e são obcecados pela privacidade de seus dados;
Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas
Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é
maior do que os ataques internos, os maiores prejuízos ainda são causados por
em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
s para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
um espião alemão, Karl Hinrich Siohke,
seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
pesquisas de DNA e informações sobre o stat
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
continua trabalhando, desta vez na Europa.
Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários
deixaram a General Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
Lopez foi processado e a GM fo
Funcionário insatisfeitos:
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba
lógica em mil dos 1500 equipamentos da organização em 22
ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,
nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a
perda do valor da organização, quando o incidente se tomasse
das ações não despencou, e ele não teve o lucro esperado com a operação A bomba
lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três
milhões de dólares para a vítima.
Coders
Os coders são hackers que reso
livros ou proferindo palestras e seminários sobre suas proezas.
Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
influenciados pelo aspecto financeiro;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
pesquisas de DNA e informações sobre o status dos projetos da companhia. A
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
continua trabalhando, desta vez na Europa.
em 1993, josé Ignacio Lopez e mais sete outros funcionários
Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
Lopez foi processado e a GM foi indenizada em 100 milhões de dólares.
Funcionário insatisfeitos: nos Estados Unidos, um administrador de sistemas
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba
lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro de 2002, e a
ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,
nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a
perda do valor da organização, quando o incidente se tomasse público. Porém, o valor
das ações não despencou, e ele não teve o lucro esperado com a operação A bomba
lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três
milhões de dólares para a vítima.
Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo
livros ou proferindo palestras e seminários sobre suas proezas.
Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
influenciados pelo aspecto financeiro;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
16
seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
us dos projetos da companhia. A
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
em 1993, josé Ignacio Lopez e mais sete outros funcionários
Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
i indenizada em 100 milhões de dólares.
nos Estados Unidos, um administrador de sistemas
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba
de fevereiro de 2002, e a
ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,
nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a
público. Porém, o valor
das ações não despencou, e ele não teve o lucro esperado com a operação A bomba
lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três
lveram compartilhar seus conhecimentos escrevendo
Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
dos hackers mais requisitados
informações.
Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
mesmo escrever sobre tecnologia, sem
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
CIA [WAZ 01].
Atualmente, após vencer o período
consultoria e lançou um livro sobre engenharia social.
White Hats
Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
maneira profissional e legal dentro das organizações.
Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir
o nível de segurança da rede, e também
necessárias para a proteção da informação em uma organização.
A utilização desses profissionais pode ser importante para a segurança de uma
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
dos hackers mais requisitados para proferir palestras sobre segurança das
Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
Atualmente, após vencer o período de observação, ele abriu uma empresa de
consultoria e lançou um livro sobre engenharia social.
Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
maneira profissional e legal dentro das organizações.
Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir
o nível de segurança da rede, e também pelas diversas análises de segurança
necessárias para a proteção da informação em uma organização.
A utilização desses profissionais pode ser importante para a segurança de uma
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
17
é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
para proferir palestras sobre segurança das
Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
a devida aprovação. Apenas em 2001, ele
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
de observação, ele abriu uma empresa de
Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir
pelas diversas análises de segurança
A utilização desses profissionais pode ser importante para a segurança de uma
organização, porém, deve
utilização de seus serviços.
Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
cobrar para fazer as correções necessárias.
Black hat
São também conhecidos como
conhecimentos para invadir sistemas e roubar informações secretas das organizações.
Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
desejado não seja pago.
Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para
não divulgar esses números; porém, como não foi atendido, revelou publicamente os
números de diversos clientes [INT 001].
Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
tornar pública essa base de dados.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
organização, porém, deve-se tomar muito cuidado com relação aos limites da
ização de seus serviços.
Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
cobrar para fazer as correções necessárias.
São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus
invadir sistemas e roubar informações secretas das organizações.
Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para
não divulgar esses números; porém, como não foi atendido, revelou publicamente os
versos clientes [INT 001].
Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
tornar pública essa base de dados.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
18
se tomar muito cuidado com relação aos limites da
Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
. Esse grupo utiliza seus
invadir sistemas e roubar informações secretas das organizações.
Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para
não divulgar esses números; porém, como não foi atendido, revelou publicamente os
Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
Gray Hats
Os gray hats são black hats que fazem o papel d
de segurança.
Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
atividades de hacking
Cyberterroristas
O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
mensagem política ou religiosa para derrubar a infra
para obter informações que p
nação.
Os meios para que isso seja alcançado são:
(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites
(Web defacement), quando a modificação de uma página do site pode disseminar
informações falsas, além de mensagens políticas ou religiosas;
(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial
Service – DDoS;
(3) invasões a sistemas com o objetivo de obter informações confidenciais;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na área
Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou
para obter informações que podem comprometer a segurança nacional de alguma
Os meios para que isso seja alcançado são:
(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites
(Web defacement), quando a modificação de uma página do site pode disseminar
informações falsas, além de mensagens políticas ou religiosas;
(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial
(3) invasões a sistemas com o objetivo de obter informações confidenciais;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
19
e white hats, a fim de trabalha na área
Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
estrutura de comunicações ou
odem comprometer a segurança nacional de alguma
(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites
(Web defacement), quando a modificação de uma página do site pode disseminar
(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-of-
(3) invasões a sistemas com o objetivo de obter informações confidenciais;
AULA - Tipos de ataques
Exercícios da última aula
❖ Como um Insider pode ser prejudicar uma organização?
❖ Qual é a definição de um Coder?
❖ Qual é a diferença entre um White Hat, Gray Hat e Black Hat?
❖ Qual é especialidade de um Phreaker?
❖ Cite um exemplo de um Coder que se
❖ Defina um Lamer.
Tipos de Ataques - Malicious Software (Malware)
É um termo genérico que abrange todos os tipos de sofwares especificamente
desenvolvidos para executar ações maliciosas em um sistema.
São eles:
❖ Vírus;
❖ Worms;
❖ Bots;
❖ Cavalos de Troia;
❖ Backdoors;
❖ Keyloggers/Screenloggers;
❖ Spywares;
❖ Rootkits;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
de ataques
Exercícios da última aula
Como um Insider pode ser prejudicar uma organização?
Qual é a definição de um Coder?
Qual é a diferença entre um White Hat, Gray Hat e Black Hat?
Qual é especialidade de um Phreaker?
Cite um exemplo de um Coder que se tornou famoso citando suas proezas.
Malicious Software (Malware)
É um termo genérico que abrange todos os tipos de sofwares especificamente
desenvolvidos para executar ações maliciosas em um sistema.
Keyloggers/Screenloggers;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
20
tornou famoso citando suas proezas.
É um termo genérico que abrange todos os tipos de sofwares especificamente
Virus
Programa que se propaga infectando, parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção
Worms(Vermes)
Software capaz de se propagar automaticamente através da rede, envia cópias de si
mesmo se auto-replicando, não precisa de outro software para se propagar.
A propagação se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados nos computadores e Consome recursos e
degrada o desempenho das redes e computadores.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Programa que se propaga infectando, parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo hospedeiro para
possa se tornar ativo e dar continuidade ao processo de infecção
Software capaz de se propagar automaticamente através da rede, envia cópias de si
replicando, não precisa de outro software para se propagar.
se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados nos computadores e Consome recursos e
degrada o desempenho das redes e computadores.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
21
Programa que se propaga infectando, parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo hospedeiro para
Software capaz de se propagar automaticamente através da rede, envia cópias de si
replicando, não precisa de outro software para se propagar.
se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados nos computadores e Consome recursos e
BOTS
• De modo similar ao worm, o bot é um programa capa
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remota
se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado, esperando instruções do invasor. Botnets são redes
formadas por computadores infectados com bots.
KeyLogger
Programas capazes de grav
estado da tela e posição do mouse em cada instante (screen logger).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
• De modo similar ao worm, o bot é um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Normalmente, o bot
se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado, esperando instruções do invasor. Botnets são redes
formadas por computadores infectados com bots.
Programas capazes de gravar as suas ações como senhas digitadas (keyloggers ou
estado da tela e posição do mouse em cada instante (screen logger).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
22
z se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
mente. Normalmente, o bot
se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado, esperando instruções do invasor. Botnets são redes
ar as suas ações como senhas digitadas (keyloggers ou
Spyware
Spyware consiste num programa automático de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na I
uma entidade externa na Internet, sem o seu conhecimento nem o seu
consentimento.
Cavalo de Tróia
Programa que faz mais do que parece, geralmente vem em um anexo de e
este é vem com o texto convincente,
acesso total ao computador;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Spyware consiste num programa automático de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a
uma entidade externa na Internet, sem o seu conhecimento nem o seu
Programa que faz mais do que parece, geralmente vem em um anexo de e
este é vem com o texto convincente, instala outros programas, o atacante pode obter
acesso total ao computador;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
23
Spyware consiste num programa automático de computador, que recolhe informações
nternet e transmite essa informação a
uma entidade externa na Internet, sem o seu conhecimento nem o seu
Programa que faz mais do que parece, geralmente vem em um anexo de e-mail que
instala outros programas, o atacante pode obter
Backdoors
São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.
Programas comuns podem conter backdoors, tais como, browsers, clientes de e
ICQ, IRC, etc;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.
Programas comuns podem conter backdoors, tais como, browsers, clientes de e
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
24
São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.
Programas comuns podem conter backdoors, tais como, browsers, clientes de e-mail,
Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam
uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve
se sempre usar versões atualizadas do programas, outra recomendação é u
patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de
Detecção de Intrusão são úteis contra backdoors.
RootKits
Conjunto de ferramentas para esconder a presença de um invasor em um
computador.
Adware
❖ Advertisement – propaganda
❖ projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador.
❖ Têm sido incorporados a softwares e serviços (legítimo)
❖ Nada impede a execução de serviços ilegítimos
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam
uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve
se sempre usar versões atualizadas do programas, outra recomendação é u
patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de
Detecção de Intrusão são úteis contra backdoors.
Conjunto de ferramentas para esconder a presença de um invasor em um
propaganda
projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador.
Têm sido incorporados a softwares e serviços (legítimo)
Nada impede a execução de serviços ilegítimos em background
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
25
Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam
uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve-
se sempre usar versões atualizadas do programas, outra recomendação é utilizar os
patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de
Conjunto de ferramentas para esconder a presença de um invasor em um
projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador.
em background
O planejamento de um ataque
❖ Obter de informações sobre o sistema a ser atacado.
❖ O hacker pode atacar o sistema, por meio de uma das quatro maneiras a
seguir:
➢ Monitorando a rede.
➢ Penetrando no sistema.
➢ Inserindo códigos prejudiciais ou
➢ Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,
comprome-tendo a disponibilidade do mesmo.
Consequências de um ataque bem
❖ Monitoramento não autorizado.
❖ Descoberta e 'vazamento' de informações
❖ Modificação não autorizada de servidores e da base de dados da organização.
❖ Negação ou corrupção de serviços.
❖ Fraude ou perdas financeiras.
❖ Imagem prejudicada, perda de confiança e de reputação.
❖ Trabalho extra para a recuperação dos recursos
❖ Perda de negócios, clientes e oportunidades.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O planejamento de um ataque
Obter de informações sobre o sistema a ser atacado.
O hacker pode atacar o sistema, por meio de uma das quatro maneiras a
Monitorando a rede.
Penetrando no sistema.
Inserindo códigos prejudiciais ou informações falsas no sistema.
Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,
comprome-tendo a disponibilidade do mesmo.
Consequências de um ataque bem-sucedido
Monitoramento não autorizado.
Descoberta e 'vazamento' de informações confidenciais.
Modificação não autorizada de servidores e da base de dados da organização.
Negação ou corrupção de serviços.
Fraude ou perdas financeiras.
Imagem prejudicada, perda de confiança e de reputação.
Trabalho extra para a recuperação dos recursos.
Perda de negócios, clientes e oportunidades.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
26
O hacker pode atacar o sistema, por meio de uma das quatro maneiras a
informações falsas no sistema.
Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,
Modificação não autorizada de servidores e da base de dados da organização.
Ataques para a obtenção de informações
❖ Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser
notado ou descoberto, é o primeiro passo para a realização de um ataque de
sucesso.
❖ dumpster diving ou trashing,
❖ Engenharia social,
❖ Ataques físicos, informações livres,
❖ Packet sniffing;
❖ Port scanning;
❖ Scanning de vulnerabilidades;
❖ Firewallking;
Dumpster diving ou trashing
0 dumpster diving ou trashing
informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,
informações pessoais e confidenciais.
Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos
de incidentes em bancos, nos qua
importantes, que eram trabalhadas e cruzadas com outras informações de clientes,
resultando no acesso às contas desses usuários.
Engenharia Social
Método de ataque onde alguém faz uso da persuasão, e
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ataques para a obtenção de informações
Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser
notado ou descoberto, é o primeiro passo para a realização de um ataque de
diving ou trashing,
Ataques físicos, informações livres,
Scanning de vulnerabilidades;
Dumpster diving ou trashing
dumpster diving ou trashing é a atividade na qual o lixo é verificado
informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,
informações pessoais e confidenciais.
Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos
de incidentes em bancos, nos quais 'lixos' foram verificados, à procura de informações
importantes, que eram trabalhadas e cruzadas com outras informações de clientes,
resultando no acesso às contas desses usuários.
Método de ataque onde alguém faz uso da persuasão, explorando a ingenuidade ou a
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
27
Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser
notado ou descoberto, é o primeiro passo para a realização de um ataque de
é a atividade na qual o lixo é verificado em busca de
informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,
Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos
is 'lixos' foram verificados, à procura de informações
importantes, que eram trabalhadas e cruzadas com outras informações de clientes,
xplorando a ingenuidade ou a
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
Ex.: Ligação do suporte técnico solicitando informações;
Ex.: Mensagem de e-mail, dizendo que o
sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real
função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso
ao computador e a todos os dados nele armazena
Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;
Outros exemplos:
❖ Promoções;
❖ Convites;
❖ Solicitação de ajuda ou dúvida;
Phishing
Mensagens falsas que se passam por determinadas instituições, como bancos,
empresas e sites de comércio eletrônico.
Objetivo: Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva
o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.
A palavra phishing (de "fishing") vem de uma analogia criada
"iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da
Internet.
Principais situações envolvendo phishing:
❖ Mensagens que contêm links para programas maliciosos;
❖ Páginas de comércio eletrônico ou Inte
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ex.: Ligação do suporte técnico solicitando informações;
mail, dizendo que o computador está infectado por vírus. Ela
sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real
função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso
ao computador e a todos os dados nele armazenados.
Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;
Solicitação de ajuda ou dúvida;
Mensagens falsas que se passam por determinadas instituições, como bancos,
sites de comércio eletrônico.
Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva
o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.
A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde
mails) são usadas para "pescar" senhas e dados financeiros de usuários da
Principais situações envolvendo phishing:
Mensagens que contêm links para programas maliciosos;
Páginas de comércio eletrônico ou Internet Banking falsificadas;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
28
computador está infectado por vírus. Ela
sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real
função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso
Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;
Mensagens falsas que se passam por determinadas instituições, como bancos,
Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva
o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.
pelos fraudadores, onde
mails) são usadas para "pescar" senhas e dados financeiros de usuários da
rnet Banking falsificadas;
❖ E-mails contendo formulários para o fornecimento de informações sensíveis;
❖ Comprometimento do serviço de resolução de nomes (DNS).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
mails contendo formulários para o fornecimento de informações sensíveis;
Comprometimento do serviço de resolução de nomes (DNS).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
29
mails contendo formulários para o fornecimento de informações sensíveis;
Sniffing
Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de
pacotes. Também conhecida como passive eavesdropping.
Sniffer – dispositivo ou programa de computador utilizado para capturar e armazenar
dados trafegando em uma rede de
Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,
o Ethereal e o Wireshark.
Na rede ethernet todos podem ver as informações transmitidas;
Fácil espionar as informações;
Proteção: confidencialidade com criptogra
EX:. Roubo de senhas em uma conexão, no mesmo segmento;
Firewalking
O firewalking é uma técnica implementada em uma ferramenta similar ao traceroute e
pode ser utilizada para obtenção de informações sobre uma rede remota protegida
por um firewall, essa técnica permite que pacotes passem por portas em um gateway,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de
pacotes. Também conhecida como passive eavesdropping.
dispositivo ou programa de computador utilizado para capturar e armazenar
dados trafegando em uma rede de computadores.
Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,
Na rede ethernet todos podem ver as informações transmitidas;
Fácil espionar as informações;
Proteção: confidencialidade com criptografia;
EX:. Roubo de senhas em uma conexão, no mesmo segmento;
é uma técnica implementada em uma ferramenta similar ao traceroute e
pode ser utilizada para obtenção de informações sobre uma rede remota protegida
l, essa técnica permite que pacotes passem por portas em um gateway,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
30
Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de
dispositivo ou programa de computador utilizado para capturar e armazenar
Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,
é uma técnica implementada em uma ferramenta similar ao traceroute e
pode ser utilizada para obtenção de informações sobre uma rede remota protegida
l, essa técnica permite que pacotes passem por portas em um gateway,
além de determinar se um pacote com várias informações de controle pode passar
pelo gateway, pode-se ainda mapear roteadores encontrados antes do firewall.
Pode-se obter informações sobr
topologia da rede.
Port Scanning
Port Scanners – são ferramentas utilizadas para obtenção de informações referentes
aos serviços que são acessíveis e definidas por meio do mapeamento das portas
UDP, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a
serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
empregado para realizar a auditoria do firewall e do IDS.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
além de determinar se um pacote com várias informações de controle pode passar
se ainda mapear roteadores encontrados antes do firewall.
se obter informações sobre as regras de filtragem e também criar um mapa da
são ferramentas utilizadas para obtenção de informações referentes
aos serviços que são acessíveis e definidas por meio do mapeamento das portas
, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a
serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
empregado para realizar a auditoria do firewall e do IDS.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
31
além de determinar se um pacote com várias informações de controle pode passar
se ainda mapear roteadores encontrados antes do firewall.
e as regras de filtragem e também criar um mapa da
são ferramentas utilizadas para obtenção de informações referentes
aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e
, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a
serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
❖ É o rastreamento de portas;
❖ NMAP é um programa que faz este rastreamento;
❖ Atualmente difundido em Windows, Unix, Linux e Mac OS;
Scanning de Vulnerabilidades
Após a identificação dos sistemas que podem ser atacados e dos serviços que são
executados, deve-se proceder à procura pelas
ser feito por um scanner de vulnerabilidades.
Scanners de Vulnerabilidades
na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos
sistemas operacionais.
O mapeamento anteriormente feito pelo port scanning é importante porque a busca
de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.
Ataque físico
O ataque físico permite que o ataque seja realizado d
facilita as ações, pois não é necessário que técnicas de ataques remotos sejam
utilizadas.
Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível
executar-se uma série de ações maliciosas ou destrutiv
documentos confidenciais, ter e
(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
É o rastreamento de portas;
um programa que faz este rastreamento;
Atualmente difundido em Windows, Unix, Linux e Mac OS;
Scanning de Vulnerabilidades
Após a identificação dos sistemas que podem ser atacados e dos serviços que são
se proceder à procura pelas vulnerabilidades existentes, o que deve
ser feito por um scanner de vulnerabilidades.
Scanners de Vulnerabilidades – são ferramentas que realizam diversos tipos de testes
na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos
O mapeamento anteriormente feito pelo port scanning é importante porque a busca
de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.
O ataque físico permite que o ataque seja realizado diretamente no sistema, o que
facilita as ações, pois não é necessário que técnicas de ataques remotos sejam
Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível
se uma série de ações maliciosas ou destrutivas, tais como copiar
documentos confidenciais, ter e-mails de terceiros, obter informações privilegiadas
(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
32
Após a identificação dos sistemas que podem ser atacados e dos serviços que são
vulnerabilidades existentes, o que deve
são ferramentas que realizam diversos tipos de testes
na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou
O mapeamento anteriormente feito pelo port scanning é importante porque a busca
de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.
iretamente no sistema, o que
facilita as ações, pois não é necessário que técnicas de ataques remotos sejam
Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível
as, tais como copiar
mails de terceiros, obter informações privilegiadas
(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
arquivos importantes, implantar bomba lógicas, alterar configura
privilégios de alguns usuários.
A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele
obtém acesso físico, de modo que de pode simplesmente destruir todas as
informações, se assim desejar.
Man in the Middle
Ataque que envolve a conversação completa entre o atacante e o atacado, tem
controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre
atacado e atacante, usualmente estão perto do atacado.
Defesa: Evite ao máximo a liberação
através de brechas em filtros.
ETTERCAP é um exemplo de software que faz o ataque man
Ataque smurf
❖ É um tipo de DoS (Denial of Serviçe
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
arquivos importantes, implantar bomba lógicas, alterar configurações ou aumentar os
privilégios de alguns usuários.
A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele
obtém acesso físico, de modo que de pode simplesmente destruir todas as
informações, se assim desejar.
Ataque que envolve a conversação completa entre o atacante e o atacado, tem
controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre
atacado e atacante, usualmente estão perto do atacado.
Evite ao máximo a liberação de serviços perigosos em máquinas externas
através de brechas em filtros.
é um exemplo de software que faz o ataque man-in-the-middle;
(Denial of Serviçe - Negação de serviço);
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
33
ções ou aumentar os
A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele
obtém acesso físico, de modo que de pode simplesmente destruir todas as
Ataque que envolve a conversação completa entre o atacante e o atacado, tem
controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre
de serviços perigosos em máquinas externas
middle;
❖ Atacante envia ping para broadcast;
❖ Com endereço de origem da vítima;
❖ A vítima recebe todas as respostas do ping;
Spoofing
❖ Spoofing é falsificação;
❖ Normalmente falsificam IP de origem;
❖ TCP IP não verifica a origem;
❖ Vários computadores podem se passar por uma única origem;
❖ Um computador pode se passar por várias origem;
❖ Atacante não recebe resposta sobre suas ações;
❖ Explora relação de confiança entre as máquinas;
❖ Prevenção: uso de filtro de ingresso e egresso nos gateways;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Atacante envia ping para broadcast;
Com endereço de origem da vítima;
A vítima recebe todas as respostas do ping;
Spoofing é falsificação;
Normalmente falsificam IP de origem;
TCP IP não verifica a origem;
Vários computadores podem se passar por uma única origem;
pode se passar por várias origem;
Atacante não recebe resposta sobre suas ações;
Explora relação de confiança entre as máquinas;
Prevenção: uso de filtro de ingresso e egresso nos gateways;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
34
DNS Spoofing
❖ Ocorre quando um servidor de DNS retorna um nome fa
determinado IP;
❖ O usuário terá a sensação de esta acessando o site do nome falso;
Interrupção de Serviço
Ping Of Death;
Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido
(65535 bytes), para a máquina que se
fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste
tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras
situações podem ocorrer: a maioria da máquinas trava,
abortam e mostram mensagens no console, etc.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ocorre quando um servidor de DNS retorna um nome fa
O usuário terá a sensação de esta acessando o site do nome falso;
Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido
), para a máquina que se deseja atacar. O pacote é enviado na forma de
fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste
tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras
situações podem ocorrer: a maioria da máquinas trava, algumas reinicializam, outras
abortam e mostram mensagens no console, etc.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
35
Ocorre quando um servidor de DNS retorna um nome falso para um
O usuário terá a sensação de esta acessando o site do nome falso;
Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido
deseja atacar. O pacote é enviado na forma de
fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste
tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras
algumas reinicializam, outras
DoS - Denial of Service
Ação que interrompe um serviço ou impede totalmente seu uso por
usuários/entidades legítimos o objetivo principal é “tirar do ar” (
serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma
proteção que assim permita atingir outras formas de acesso não autorizado
Tipos de ataques DoS
Consumo de banda de rede:
atacantes simultâneos para sobrecarga
Consumo de recursos de sistema:
ultrapassem o limite do recurso (buffer, HD...)
Atingir falhas que levam à interrupção
Adulteração de rotas/DNS:
serviço legítimo (usa DNS Poisoning)
DDoS - Distributed Denial of Service
DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar
uma vitima, disparando ataques coordenados
nas maquinas intermediarias.
Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
informações do serviço não são roubadas ou modificadas;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Denial of Service - Negação de Serviços
Ação que interrompe um serviço ou impede totalmente seu uso por
usuários/entidades legítimos o objetivo principal é “tirar do ar” (indisponibilizar) um
serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma
proteção que assim permita atingir outras formas de acesso não autorizado
Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou vários
atacantes simultâneos para sobrecarga
Consumo de recursos de sistema: criar situações de abuso ou sobrecarga que
ultrapassem o limite do recurso (buffer, HD...)
Atingir falhas que levam à interrupção
Adulteração de rotas/DNS: ao invés de desativar um serviço, impede o acesso ao
serviço legítimo (usa DNS Poisoning)
Distributed Denial of Service
DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar
uma vitima, disparando ataques coordenados, necessita instalar servidores e clientes
nas maquinas intermediarias.
Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
informações do serviço não são roubadas ou modificadas;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
36
Ação que interrompe um serviço ou impede totalmente seu uso por
indisponibilizar) um
serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma
proteção que assim permita atingir outras formas de acesso não autorizado
e a da rede alvo ou vários
criar situações de abuso ou sobrecarga que
ao invés de desativar um serviço, impede o acesso ao
DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar
, necessita instalar servidores e clientes
Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
Ataque DDoS:
❖ Se Todos resolvessem usar o
❖ O serviço telefônico ficaria fora do ar;
❖ Na computação, se todos resolvessem acessar um determinado site, o site
ficaria indisponível;
Etapas:
❖ Personagens:
❖ Atacante;
❖ Master: máquina que comanda ou agentes;
❖ Agente: faz o ataque
❖ Cliente: aplicação instalada no Master;
❖ Daemon: aplicação que roda no agente, recebe comandos do cliente;
❖ Vítima;
❖ Fases do DDoS:
❖ Fase 1: intrusão em massa;
➢ Escolhe as vítimas;
➢ Scan de vulnerabilidades;
➢ Cria lista de máquinas invadidas;
❖ Fase 2: instalação de ferramentas, master e clientes;
➢ Instala ferramentas de DDoS;
➢ Master deve ser uma máquina pouco monitorada;
➢ Agentes devem ser máquinas rápidas;
➢ Instalação de rootkit para evitar a descoberta do ataque;
❖ Fase 3: início do ataque;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Se Todos resolvessem usar o telefone ao mesmo tempo;
O serviço telefônico ficaria fora do ar;
Na computação, se todos resolvessem acessar um determinado site, o site
ficaria indisponível;
máquina que comanda ou agentes;
faz o ataque contra uma vítima;
aplicação instalada no Master;
aplicação que roda no agente, recebe comandos do cliente;
intrusão em massa;
Escolhe as vítimas;
Scan de vulnerabilidades;
Cria lista de máquinas invadidas;
instalação de ferramentas, master e clientes;
Instala ferramentas de DDoS;
Master deve ser uma máquina pouco monitorada;
Agentes devem ser máquinas rápidas;
Instalação de rootkit para evitar a descoberta do ataque;
início do ataque;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
37
Na computação, se todos resolvessem acessar um determinado site, o site
aplicação que roda no agente, recebe comandos do cliente;
Master deve ser uma máquina pouco monitorada;
Instalação de rootkit para evitar a descoberta do ataque;
➢ Envia c
➢ Agentes atacam a vítima;
Sites já atacados:
CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo.
DoS atua nas vulnerabilidades do TCP IP;
Ataque comum: TCP SYN Attack;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Envia comandos pelo Master;
Agentes atacam a vítima;
CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo.
DoS atua nas vulnerabilidades do TCP IP;
TCP SYN Attack;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
38
Outros ataques DoS:
❖ UDP Flood Attack;
Existem aplicações próprias para ataques de DoS e DDoS na internet;
❖ TFN (tribe flood network)
❖ Trinoo;
❖ TFN2K;
DDoS é um DoS em larga escala;
❖ É um ataque de alto risco e difícil defesa;
❖ Normalmente máquinas com grande poder de comunicação são infectadas
para serem agentes;
❖ Provedores são visados para agentes;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
próprias para ataques de DoS e DDoS na internet;
TFN (tribe flood network)
DDoS é um DoS em larga escala;
É um ataque de alto risco e difícil defesa;
Normalmente máquinas com grande poder de comunicação são infectadas
para serem agentes;
ovedores são visados para agentes;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
39
Normalmente máquinas com grande poder de comunicação são infectadas
Qual a prevenção para DoS e DDoS?
❖ Impedir que as máquinas sejam infectadas;
❖ Fazer scanner por ferramentas de DDoS para verificar a não infecção;
❖ Verificar log´s;
❖ Desativar serviços não usados;
❖ Ter procedimentos de
❖ Usar Sistemas de Detecção de Intrusão;
❖ Filtrar pacotes suspeitos;
Outros Tipos de Ataques
❖ Quebra de Senhas;
➢ Ataque por força bruta;
➢ Faz testes exaustivos para tentar descobrir uma senha;
➢ Podem usar dicionários de palavras chaves;
➢ Podem usar heurísticas;
Prevenção:
❖ Evitar senhas relacionadas ao usuário;
❖ Evitar seqüências;
❖ Usar maiúsculas, minúsculas, números e caracteres especiais;
❖ Adotar política de troca de senhas;
❖ Spam;
➢ Envio de mensagens não solicitadas.
➢ Geralmente enviadas pa
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Qual a prevenção para DoS e DDoS?
Impedir que as máquinas sejam infectadas;
Fazer scanner por ferramentas de DDoS para verificar a não infecção;
Desativar serviços não usados;
Ter procedimentos de resposta a ataques;
Usar Sistemas de Detecção de Intrusão;
Filtrar pacotes suspeitos;
Ataque por força bruta;
Faz testes exaustivos para tentar descobrir uma senha;
Podem usar dicionários de palavras chaves;
Podem usar heurísticas;
Evitar senhas relacionadas ao usuário;
Usar maiúsculas, minúsculas, números e caracteres especiais;
Adotar política de troca de senhas;
Envio de mensagens não solicitadas.
Geralmente enviadas para um grande número de pessoas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
40
Fazer scanner por ferramentas de DDoS para verificar a não infecção;
ra um grande número de pessoas.
Falhas em aplicações e SOs
❖ Todo sistema computacional possui falhas.
❖ Os invasores criam “exploits” para explorar essas falhas.
❖ Exploit: Programa malicioso projetado para explorar uma vulnerabilidade
existente em um software de computador.
Exercícios:
1) Qual o significado de segurança da informação?
2) Qual é a importância da Informação para as empresas?
3) Cite os 3 principais propriedades da Segurança da Informação, elencando o
significado de cada uma delas.
4) Cite uma exemplo de aplicação Web onde ocorra a propriedade de
confidencialidade elencando a importância dessa propriedade na aplicação.
5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade
elencando a importância dessa propriedade n
6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Falhas em aplicações e SOs
Todo sistema computacional possui falhas.
Os invasores criam “exploits” para explorar essas falhas.
Exploit: Programa malicioso projetado para explorar uma vulnerabilidade
software de computador.
1) Qual o significado de segurança da informação?
2) Qual é a importância da Informação para as empresas?
3) Cite os 3 principais propriedades da Segurança da Informação, elencando o
significado de cada uma delas.
te uma exemplo de aplicação Web onde ocorra a propriedade de
confidencialidade elencando a importância dessa propriedade na aplicação.
5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade
elencando a importância dessa propriedade na aplicação.
6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
41
Exploit: Programa malicioso projetado para explorar uma vulnerabilidade
3) Cite os 3 principais propriedades da Segurança da Informação, elencando o
te uma exemplo de aplicação Web onde ocorra a propriedade de
confidencialidade elencando a importância dessa propriedade na aplicação.
5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade
6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
elencando a importância dessa propriedade na aplicação.
7) Qual é a importância da Legalidade nas aplicações Web?
8) O que é Auditoria? Cite um sistema onde deve
9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um
exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um
exemplo.
10) Cite os mecanismos de segurança física de um CPD.
11) Qual é a função de um mecanismo de criptografia?
12) O que é um Honeypot?
13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de
CPD?
14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo
de sistema onde ocorreu perda de Integridade. Se não houver cite um exemplo.
15) Cite as diferenças entre o Cracker e o Hacker.
16) Qual é a melhor definição de um Lammer.
17) Qual é a diferença entre um Lammer e o Newbie.
18) Cites as diferenças entre Worms e Virus.
19) O que é um Spyware?
20) Qual é a função de um Keylogger?
21) Qual é a função de um rootKit?
22) Cite um exemplo de como ocorre um ataque man in the middle.
23) Como é feito um ataque de ping da morte?
24) Como funciona um ataque de Ip Spoofing?
25) Qual é a especialidade de um Phreaker?
26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?
27) O que é um Spam e quais são os sistemas que ele se utiliza?
28) Quais são os riscos causado pelo sniffing na rede?
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
elencando a importância dessa propriedade na aplicação.
7) Qual é a importância da Legalidade nas aplicações Web?
8) O que é Auditoria? Cite um sistema onde devemos realizar auditoria.
9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um
exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um
10) Cite os mecanismos de segurança física de um CPD.
é a função de um mecanismo de criptografia?
12) O que é um Honeypot?
13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de
14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo
eu perda de Integridade. Se não houver cite um exemplo.
15) Cite as diferenças entre o Cracker e o Hacker.
16) Qual é a melhor definição de um Lammer.
17) Qual é a diferença entre um Lammer e o Newbie.
18) Cites as diferenças entre Worms e Virus.
20) Qual é a função de um Keylogger?
21) Qual é a função de um rootKit?
22) Cite um exemplo de como ocorre um ataque man in the middle.
23) Como é feito um ataque de ping da morte?
24) Como funciona um ataque de Ip Spoofing?
ecialidade de um Phreaker?
26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?
27) O que é um Spam e quais são os sistemas que ele se utiliza?
28) Quais são os riscos causado pelo sniffing na rede?
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
42
mos realizar auditoria.
9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um
exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um
13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de
14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo
eu perda de Integridade. Se não houver cite um exemplo.
26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos
Segurança Redes Conceitos

Mais conteúdo relacionado

Mais procurados

Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoIlan Chamovitz
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoFernando Palma
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRafael Maia
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01profandreson
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoEfrain Saavedra
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - ConceitosLuiz Arthur
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoJean Israel B. Feijó
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Edkallenn Lima
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaGilberto Sudre
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurançatrindade7
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da InformaçãoFábio Ferreira
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da InformaçãoDaniel de Sousa Luz
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 

Mais procurados (20)

Aula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da InformaçãoAula 1 - Introdução a Segurança da Informação
Aula 1 - Introdução a Segurança da Informação
 
Fundamentos de Segurança da Informação
Fundamentos de Segurança da InformaçãoFundamentos de Segurança da Informação
Fundamentos de Segurança da Informação
 
Projeto em Seguranca da Informação
Projeto em Seguranca da InformaçãoProjeto em Seguranca da Informação
Projeto em Seguranca da Informação
 
Boas Práticas em Segurança da Informação
Boas Práticas em Segurança da InformaçãoBoas Práticas em Segurança da Informação
Boas Práticas em Segurança da Informação
 
Seminario seguranca da informacao
Seminario seguranca da informacaoSeminario seguranca da informacao
Seminario seguranca da informacao
 
Roadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL SecurityRoadsec PRO - Segurança Cibernética Através da ITIL Security
Roadsec PRO - Segurança Cibernética Através da ITIL Security
 
Segurança da informação - Aula 01
Segurança da informação  - Aula 01Segurança da informação  - Aula 01
Segurança da informação - Aula 01
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
64441203 seguranca
64441203 seguranca64441203 seguranca
64441203 seguranca
 
Seguranca da Informação - Conceitos
Seguranca da Informação - ConceitosSeguranca da Informação - Conceitos
Seguranca da Informação - Conceitos
 
Conscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da InformaçãoConscientização sobre a Segurança da Informação
Conscientização sobre a Segurança da Informação
 
Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?Palestra - Segurança da informação: proteção ou transtorno?
Palestra - Segurança da informação: proteção ou transtorno?
 
Segurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de SegurançaSegurança da Informação e Políticas de Segurança
Segurança da Informação e Políticas de Segurança
 
Segurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a NegóciosSegurança da Informação Aplicada a Negócios
Segurança da Informação Aplicada a Negócios
 
Trabalho Segurança da Informação -
Trabalho Segurança da Informação - Trabalho Segurança da Informação -
Trabalho Segurança da Informação -
 
Política de Segurança
Política de SegurançaPolítica de Segurança
Política de Segurança
 
Segurança da Informação
Segurança da InformaçãoSegurança da Informação
Segurança da Informação
 
Introdução à Segurança da Informação
Introdução à Segurança da InformaçãoIntrodução à Segurança da Informação
Introdução à Segurança da Informação
 
Palestra Sobre Segurança de Informações
Palestra Sobre Segurança de InformaçõesPalestra Sobre Segurança de Informações
Palestra Sobre Segurança de Informações
 
Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 

Destaque

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesCarlos Veiga
 
Resolução - prova n1-2014
Resolução -  prova n1-2014Resolução -  prova n1-2014
Resolução - prova n1-2014Carlos Veiga
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurançaCarlos Veiga
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01Carlos Veiga
 
Aula01 conceitos iniciais de infraestrura de redes
Aula01   conceitos iniciais de infraestrura de redesAula01   conceitos iniciais de infraestrura de redes
Aula01 conceitos iniciais de infraestrura de redesCarlos Veiga
 
Curso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturadoCurso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturadoJurandir Silva.'.
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando MullerCarlos Veiga
 
instalação do expresso br
instalação do expresso brinstalação do expresso br
instalação do expresso brCarlos Veiga
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - praticaCarlos Veiga
 
Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Carlos Veiga
 
Aula05 - cyrus imap
Aula05 -  cyrus imapAula05 -  cyrus imap
Aula05 - cyrus imapCarlos Veiga
 
Aula03 - protocolo ldap
Aula03 -  protocolo ldapAula03 -  protocolo ldap
Aula03 - protocolo ldapCarlos Veiga
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2Carlos Veiga
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relayCarlos Veiga
 
Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadoresCarlos Veiga
 
Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoCarlos Veiga
 
Aula02 - protocolos de email
Aula02 -  protocolos de emailAula02 -  protocolos de email
Aula02 - protocolos de emailCarlos Veiga
 
Prj interdisciplinar - protocolos
Prj   interdisciplinar - protocolosPrj   interdisciplinar - protocolos
Prj interdisciplinar - protocolosCarlos Veiga
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosCarlos Veiga
 

Destaque (20)

Aula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de AtaquesAula03 – Códigos Maliciosos e Tipos de Ataques
Aula03 – Códigos Maliciosos e Tipos de Ataques
 
Resolução - prova n1-2014
Resolução -  prova n1-2014Resolução -  prova n1-2014
Resolução - prova n1-2014
 
Aula02 conceitos de segurança
Aula02   conceitos de segurançaAula02   conceitos de segurança
Aula02 conceitos de segurança
 
Aula04 – sistemas de proteção de dispositivos parte 01
Aula04 – sistemas de proteção de dispositivos   parte 01Aula04 – sistemas de proteção de dispositivos   parte 01
Aula04 – sistemas de proteção de dispositivos parte 01
 
Aula01 conceitos iniciais de infraestrura de redes
Aula01   conceitos iniciais de infraestrura de redesAula01   conceitos iniciais de infraestrura de redes
Aula01 conceitos iniciais de infraestrura de redes
 
Curso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturadoCurso Básico de cabeamento estruturado
Curso Básico de cabeamento estruturado
 
Criptografia - Fernando Muller
Criptografia - Fernando MullerCriptografia - Fernando Muller
Criptografia - Fernando Muller
 
instalação do expresso br
instalação do expresso brinstalação do expresso br
instalação do expresso br
 
Aula09 frame relay - pratica
Aula09   frame relay - praticaAula09   frame relay - pratica
Aula09 frame relay - pratica
 
Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01Aula04 - cabeamento estruturado - parte 01
Aula04 - cabeamento estruturado - parte 01
 
Aula05 - cyrus imap
Aula05 -  cyrus imapAula05 -  cyrus imap
Aula05 - cyrus imap
 
Aula03 - protocolo ldap
Aula03 -  protocolo ldapAula03 -  protocolo ldap
Aula03 - protocolo ldap
 
Aula02 protocolos da camada 2
Aula02   protocolos da camada 2Aula02   protocolos da camada 2
Aula02 protocolos da camada 2
 
Aula08 - frame-relay
Aula08 -   frame-relayAula08 -   frame-relay
Aula08 - frame-relay
 
Aula01 projeto de redes de computadores
Aula01   projeto de redes de computadoresAula01   projeto de redes de computadores
Aula01 projeto de redes de computadores
 
Aula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicaçãoAula01 - protocolos da camada de aplicação
Aula01 - protocolos da camada de aplicação
 
Aula02 - protocolos de email
Aula02 -  protocolos de emailAula02 -  protocolos de email
Aula02 - protocolos de email
 
Prj interdisciplinar - protocolos
Prj   interdisciplinar - protocolosPrj   interdisciplinar - protocolos
Prj interdisciplinar - protocolos
 
Aula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivosAula06 – sistemas de proteção de dispositivos
Aula06 – sistemas de proteção de dispositivos
 
Aula07 - desafio
Aula07 -  desafioAula07 -  desafio
Aula07 - desafio
 

Semelhante a Segurança Redes Conceitos

Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembroTiago Jose
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02asbgrodrigo
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoDaiana de Ávila
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesIsraelCunha
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1gabrio2022
 
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaSeguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaPhishX
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informaçãoRafaela Karoline
 
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Brasscom
 

Semelhante a Segurança Redes Conceitos (20)

Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicosCapítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos
 
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...Capítulo I: A segurança de sistemas da informação  &  aspectos sociotécnicos,...
Capítulo I: A segurança de sistemas da informação & aspectos sociotécnicos,...
 
Segurança da informação10 dezembro
Segurança da informação10 dezembroSegurança da informação10 dezembro
Segurança da informação10 dezembro
 
Aula 101217070257-phpapp02
Aula 101217070257-phpapp02Aula 101217070257-phpapp02
Aula 101217070257-phpapp02
 
Segurança, ética e privacidade da informação
Segurança, ética e privacidade da informaçãoSegurança, ética e privacidade da informação
Segurança, ética e privacidade da informação
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Abin aula 01-1
Abin   aula 01-1Abin   aula 01-1
Abin aula 01-1
 
Conceitos TI
Conceitos TIConceitos TI
Conceitos TI
 
A importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizaçõesA importância dos sistemas de informações nas organizações
A importância dos sistemas de informações nas organizações
 
Sistemas da informação1
Sistemas da informação1Sistemas da informação1
Sistemas da informação1
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
Gesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abiptiGesiti seguranca,inovacao-e-sociedade abipti
Gesiti seguranca,inovacao-e-sociedade abipti
 
FULLCOVER
FULLCOVERFULLCOVER
FULLCOVER
 
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresaSeguro Cyber | Ativos intangíveis e o valor na sua empresa
Seguro Cyber | Ativos intangíveis e o valor na sua empresa
 
Gestão da segurança da informação
Gestão da segurança da informaçãoGestão da segurança da informação
Gestão da segurança da informação
 
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
Sugestão da Brasscom de consulta pública prévia à regulamentação do Decreto 8...
 
Secinfo policies
Secinfo policiesSecinfo policies
Secinfo policies
 
Jose
JoseJose
Jose
 
INSECURE 2017
INSECURE 2017INSECURE 2017
INSECURE 2017
 
Palestra
PalestraPalestra
Palestra
 

Mais de Carlos Veiga

Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atmCarlos Veiga
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamentoCarlos Veiga
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wirelessCarlos Veiga
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01Carlos Veiga
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridasCarlos Veiga
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fioCarlos Veiga
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dslCarlos Veiga
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dslCarlos Veiga
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvidoCarlos Veiga
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fioCarlos Veiga
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wirelessCarlos Veiga
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia pppCarlos Veiga
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osiCarlos Veiga
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wirelessCarlos Veiga
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simplesCarlos Veiga
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wirelessCarlos Veiga
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Cascateamento de switch
Cascateamento de switchCascateamento de switch
Cascateamento de switchCarlos Veiga
 

Mais de Carlos Veiga (20)

Aula01
Aula01Aula01
Aula01
 
Aula08 tecnologia atm
Aula08   tecnologia atmAula08   tecnologia atm
Aula08 tecnologia atm
 
Aula10 topologia extendida com roteamento
Aula10   topologia extendida com roteamentoAula10   topologia extendida com roteamento
Aula10 topologia extendida com roteamento
 
Aula08 dispositivos wireless
Aula08   dispositivos wirelessAula08   dispositivos wireless
Aula08 dispositivos wireless
 
Aula08 exercício01
Aula08   exercício01Aula08   exercício01
Aula08 exercício01
 
Aula 07 - topologias híbridas
Aula 07 -  topologias híbridasAula 07 -  topologias híbridas
Aula 07 - topologias híbridas
 
Aula06 - exercícios redes sem fio
Aula06 -  exercícios redes sem fioAula06 -  exercícios redes sem fio
Aula06 - exercícios redes sem fio
 
Aula06 - criação da topologia dsl
Aula06 -  criação da topologia dslAula06 -  criação da topologia dsl
Aula06 - criação da topologia dsl
 
Aula05 - tecnologias dsl
Aula05 -  tecnologias dslAula05 -  tecnologias dsl
Aula05 - tecnologias dsl
 
Aula04 - configuração da topologia ppp - resolvido
Aula04 -  configuração da topologia ppp - resolvidoAula04 -  configuração da topologia ppp - resolvido
Aula04 - configuração da topologia ppp - resolvido
 
Aula05 padrões sem fio
Aula05   padrões sem fioAula05   padrões sem fio
Aula05 padrões sem fio
 
Aula04 roteadores wireless
Aula04   roteadores wirelessAula04   roteadores wireless
Aula04 roteadores wireless
 
Aula 03 configuração da topologia ppp
Aula 03   configuração da topologia pppAula 03   configuração da topologia ppp
Aula 03 configuração da topologia ppp
 
Aula01 introdução a camanda 2 do modelo osi
Aula01   introdução a camanda 2 do modelo osiAula01   introdução a camanda 2 do modelo osi
Aula01 introdução a camanda 2 do modelo osi
 
Aula03 transmissão de dados em redes wireless
Aula03   transmissão de dados em redes wirelessAula03   transmissão de dados em redes wireless
Aula03 transmissão de dados em redes wireless
 
Aula02 lab01 - montagem de uma topologia simples
Aula02   lab01 - montagem de uma topologia simplesAula02   lab01 - montagem de uma topologia simples
Aula02 lab01 - montagem de uma topologia simples
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wireless
 
Aula vlans
Aula   vlansAula   vlans
Aula vlans
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Cascateamento de switch
Cascateamento de switchCascateamento de switch
Cascateamento de switch
 

Segurança Redes Conceitos

  • 1. AULA - Segurança de Redes Ativo – Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. Segurança da Informação disponibilidade da informação; autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. Informação - A informação dia é um ativo qu para os negócios, tem um valor para a organização e conseqüentemente precisa ser protegido. Segurança da Informação disponibilidade da informação; adicionalmen autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar envolvidas. Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Evento de segurança da informação ou rede, que indica uma possível violação da política de segurança da infor falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Segurança de Redes - Conceitos e definições Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. Segurança da Informação – preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar A informação dia é um ativo que, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente precisa ser Segurança da Informação – preservação da confidencialidade, da integridade e da disponibilidade da informação; adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar causa potencial de um incidente indesejado, que pode resultar em dano para um sistema ou organização. fragilidade de um ativo ou grupo de ativos que pode ser explorada por uma ou mais ameaças. Evento de segurança da informação – ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da infor falha de controles, ou uma situação previamente desconhecida, que possa ser relevante para a segurança da informação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 1 Conceitos e definições Os ativos estão representados por todos os bens e direitos que uma instituição econômica possui e que possam ser valorizados em termos monetários. confidencialidade, da integridade e da adicionalmente, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar e, como qualquer outro ativo importante para os negócios, tem um valor para a organização e conseqüentemente precisa ser preservação da confidencialidade, da integridade e da te, outras propriedades, tais como autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar causa potencial de um incidente indesejado, que pode resultar em dano fragilidade de um ativo ou grupo de ativos que pode ser explorada ocorrência identificada de um sistema, serviço ou rede, que indica uma possível violação da política de segurança da informação ou falha de controles, ou uma situação previamente desconhecida, que possa ser
  • 2. Risco – combinação da probabilidade de um evento e de suas consequências. Incidente de segurança da informação indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. Política – intenções e diretrizes globais formalmente expressas pela direção. A Segurança da Informação uma determinada empresa ou pessoa, isto é, aplica corporativas quanto às pesso Entende-se por informação alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. “É facil ter-se um sistema de computação seguro o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.” F.T Grampp OU CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA combinação da probabilidade de um evento e de suas consequências. Incidente de segurança da informação – um incidente de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer as operações do negócio e ameaçar a segurança da informação. intenções e diretrizes globais formalmente expressas pela direção. A Segurança da Informação se refere à proteção existente sobre as informações de uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas quanto às pessoais. informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição. se um sistema de computação seguro. Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda na porta.” F.T Grampp CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 2 combinação da probabilidade de um evento e de suas consequências. e de segurança da informação é indicado por um simples ou por uma série de eventos de segurança da informação indesejados ou inesperados, que tenham uma grande probabilidade de comprometer intenções e diretrizes globais formalmente expressas pela direção. se refere à proteção existente sobre as informações de se tanto as informações todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta . Você simplesmente tem de desligar o seu sistema de qualquer rede externa e permitir somente terminais ligados diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
  • 3. Ambientes corporativos O mundo moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. Além das fusões entre as organizações, as parcerias estratégica e as formas de comunicação avançam de tal modo para os negócios e passa a ser uma peça fundamental e inequívoco a todos; O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos mais diversos sistemas de diferentes organizaçõe A tecnologia como parte dos negócios O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade a competitividade global é ditada pela velocidade, qualidade e eficiência; Casos de sucesso com a Web ❖ Ponto Frio – Atingiu R$ CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ambientes corporativos moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. Além das fusões entre as organizações, as parcerias estratégica e as formas de comunicação avançam de tal modo que a infraestrutura de rede é de vital importância para os negócios e passa a ser uma peça fundamental e inequívoco a todos; O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos mais diversos sistemas de diferentes organizações A tecnologia como parte dos negócios O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade a competitividade global é ditada pela velocidade, qualidade e Casos de sucesso com a Web Atingiu R$ 13 milhões de reais somente no mês de dezembro de CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 3 moderno e globalizado faz com que as organizações busquem o mais alto nível de competitividade, no qual novos mercados são disputados vorazmente. Além das fusões entre as organizações, as parcerias estratégica e as formas de que a infraestrutura de rede é de vital importância para os negócios e passa a ser uma peça fundamental e inequívoco a todos; O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos O mundo moderno faz com que as organizações busquem o mais alto nível de competitividade a competitividade global é ditada pela velocidade, qualidade e 13 milhões de reais somente no mês de dezembro de
  • 4. 2002; ❖ Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002; ❖ Americanas – receita líquida de R$ 3,8 bilhões em 2009; ❖ Entre Janeiro e Julho de 2010 crescimento de 41,2% em comparação ao mesmo período do ano passado; Popriedades da Segurança da Informação Confidencialidade - propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietár Integridade - propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manut destruição). Disponibilidade - propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Autenticidade - Entende-se por autenticidade a (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Portanto, aute encontrado em algo como blogs, por exemplo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Surgiu na net em 1999, faturou R$ 130 milhões em 2002; receita líquida de R$ 3,8 bilhões em 2009; Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com escimento de 41,2% em comparação ao mesmo período do ano passado; opriedades da Segurança da Informação propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manut propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da se por autenticidade a certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca encontrado em algo como blogs, por exemplo. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 4 Surgiu na net em 1999, faturou R$ 130 milhões em 2002; commerce faturou R$ 7,8 bilhões, com escimento de 41,2% em comparação ao mesmo período do ano passado; propriedade que limita o acesso a informação tão somente às io da informação. propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da certeza absoluta de que um objeto (em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato, nticidade é algo nunca
  • 5. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 5
  • 6. Propriedades Secundárias ❖ Legalidade; ➢ Valor legal da informação; ➢ Análise de cláusulas contratuais; ➢ Concordância com a legislação. ❖ Autorização; ➢ Concessão de permissão; ➢ Acesso a informações ou aplicações; ➢ Em um processo de troca de informações; ➢ Depende da identificação e autenticação ❖ Auditoria; ➢ Coleta de evidências; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Propriedades Secundárias Valor legal da informação; Análise de cláusulas contratuais; Concordância com a legislação. Concessão de permissão; informações ou aplicações; Em um processo de troca de informações; Depende da identificação e autenticação Coleta de evidências; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 6
  • 7. ➢ Busca a identificação de entidades; ➢ Busca a origem, o destino e os meios de tráfego da informação. ❖ Severidade; ➢ Gravidade dos danos ao ativo; ➢ Se as vulnerabilidade forem exploradas; ❖ Relevância do ativo; ➢ Grau de importância de uma informação; ➢ Quando os processos dependem da informação; ➢ Quando a organização depende da informação; ❖ Relevância do Processo; ➢ Grau de import ➢ Objetivos da organização dependem dele; ➢ Sobrevivência da organização depende do processo; ❖ Criticidade; ➢ Gravidade do impacto no negócio; ➢ Ausência de um ativo da informação; ➢ Perda ou redução de funcionalidade; ➢ Uso indevido ou não autorizad ❖ Irretratabilidade: ➢ Sinônimo de não ➢ Informação possui a identificação do emissor; ➢ A identificação autentica o autor; ➢ Autor não pode negar a geração da informação. ➢ Certificado Digital. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Busca a identificação de entidades; Busca a origem, o destino e os meios de tráfego da informação. Gravidade dos danos ao ativo; Se as vulnerabilidade forem exploradas; Relevância do ativo; Grau de importância de uma informação; Quando os processos dependem da informação; Quando a organização depende da informação; Relevância do Processo; Grau de importância do processo; Objetivos da organização dependem dele; Sobrevivência da organização depende do processo; Gravidade do impacto no negócio; Ausência de um ativo da informação; Perda ou redução de funcionalidade; Uso indevido ou não autorizado de ativos da informação. Sinônimo de não-repúdio; Informação possui a identificação do emissor; A identificação autentica o autor; Autor não pode negar a geração da informação. Certificado Digital. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 7 Busca a origem, o destino e os meios de tráfego da informação. o de ativos da informação.
  • 8. Ameaças à segurança Perda de Confidencialidade: determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alte aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação. Perda de Disponibilidade: quem necessita dela. Seria o caso da perda de comunicaçã importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa com ou sem má intenção. Nível de segurança Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de se associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários. aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a necessitar de proteção. No nível de segurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção para minimizar a probabilidade de ocorrência de um ataque. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 8 seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis aconteceria quando uma determinada informação fica exposta rações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da acontece quando a informação deixa de estar acessível por o com um sistema importante para a empresa, que aconteceu com a queda de um servidor ou de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a gurança devem ser quantificados os custos associados aos ataques e os associados à implementação de mecanismos de proteção
  • 9. Segurança física Considera as ameaças físicas como incêndios, desabamentos acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do material. Segurança lógica Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental d arquivos de sistema ou aplicação. EXERCÍCIOS: CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup desatualizados, violação de senhas, etc. Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental d arquivos de sistema ou aplicação. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 9 , relâmpagos, alagamento, acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup Segurança lógica é a forma como um sistema é protegido no nível de sistema operacional e de aplicação. Normalmente é considerada como proteção contra ataques, mas também significa proteção de sistemas contra erros não intencionais, como remoção acidental de importantes
  • 10. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 10
  • 11. REFERÊNCIAS ● http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1 ● http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1-Conceitos.ppt http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 11 Conceitos.ppt http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
  • 12. AULA - Conceitos de seguranç Exercícios da última aula ❖ Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? ❖ O que é uma política de segurança? ❖ O que é um Ativo de uma empresa? ❖ Quais são as propriedades da segurança da informação? ❖ O que diz o princípio da Irretr ❖ Propriedade que requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem. “causa potencial de um incidente indese sistema ou organização. “ A) Política; B) Terrorismo digital; C) Falha; D) Ameaça; E) Vulnerabilidade; F) Evento de segurança da informação; G) Incidente de segurança da informação; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Conceitos de segurança Exercícios da última aula Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? O que é uma política de segurança? O que é um Ativo de uma empresa? Quais são as propriedades da segurança da informação? O que diz o princípio da Irretratabilidade? Propriedade que requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem. “causa potencial de um incidente indesejado, que pode resultar em dano para um F) Evento de segurança da informação; G) Incidente de segurança da informação; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 12 Qual é a diferença entre um incidente de segurança e uma vulnerabilidade? Propriedade que requer que nem quem enviou e nem quem recebeu a mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter enviado nem quem recebeu poderá negar ter recebido a mensagem. jado, que pode resultar em dano para um
  • 13. Introdução às nomenclaturas O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é hacker. Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítima suas habilidades. Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. O termo Phreaker, corruptela do inglês "freak" significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende computadores, e um Phreaker modifica telefones batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente nã ao desejo de aprender - no entanto, podem ignorá Crackers são elementos que invadem sistemas para roubar informações e causar danos às vítimas. O termo cracker também é uma deno códigos e destroem proteções de software. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Introdução às nomenclaturas de Hackers O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é por sua definição original, são aqueles que utilizam seus conhecimentos para invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. , corruptela do inglês "freak" que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica computadores, e um Phreaker modifica telefones (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você estará sendo um phreaker). ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, ainda sem muita habilidade, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito no entanto, podem ignorá-los por falta de tempo ou paciência. são elementos que invadem sistemas para roubar informações e causar também é uma denominação utilizada para aqueles que decifram códigos e destroem proteções de software. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 13 O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é por sua definição original, são aqueles que utilizam seus conhecimentos para s, mas sim como um desafio às Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers. que significa "maluco", essencialmente significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à se que um Hacker modifica (experimente discar no seu telefone batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área, porém possui uma sede de conhecimento notável. Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por o ridicularizam os novatos, por respeito los por falta de tempo ou paciência. são elementos que invadem sistemas para roubar informações e causar minação utilizada para aqueles que decifram
  • 14. O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com pouca habilidade social e possível história de abuso físico e/ou social. Classificações ❖ Script kiddies: iniciantes. ❖ Cyberpunks: mais velhos, mas ainda anti ❖ Insiders: empregados insatisfeitos. ❖ Coders: os que escrevem sobre suas 'proezas‘. ❖ White hat: profissionais contratados. ❖ Black hat: crackers. ❖ Gray hat: hackers que vivem no limite entre o white hat e o black hat. Script kiddies Também conhecidos como newbies, os script kiddies trazem diversos problemas às organizações. Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que estão fazendo. Devido à grande facilidade em se obter essas ferramentas, os script kiddies são considerados perigosos pa têm uma política de segurança bem definida. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com uca habilidade social e possível história de abuso físico e/ou social. Script kiddies: iniciantes. Cyberpunks: mais velhos, mas ainda anti-sociais. Insiders: empregados insatisfeitos. Coders: os que escrevem sobre suas 'proezas‘. hat: profissionais contratados. Gray hat: hackers que vivem no limite entre o white hat e o black hat. Também conhecidos como newbies, os script kiddies trazem diversos problemas às xperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que Devido à grande facilidade em se obter essas ferramentas, os script kiddies são considerados perigosos para um grande número de organizações, que são as que não têm uma política de segurança bem definida. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 14 O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com Gray hat: hackers que vivem no limite entre o white hat e o black hat. Também conhecidos como newbies, os script kiddies trazem diversos problemas às xperientes e novatos, que conseguem ferramentas, que podem ser encontradas prontas na internet, e depois as utilizam sem entender o que Devido à grande facilidade em se obter essas ferramentas, os script kiddies são ra um grande número de organizações, que são as que não
  • 15. Cyberpunks Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio; Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados; Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as vulnerabilidades encontradas; Insiders Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas organizações; Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são cau incidentes internos Segundo pesquisa do Computer Security Institute; Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na China. Funcionários subornados ou enganados; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às invasões de sistemas por puro divertimento e desafio; extremo conhecimento e são obcecados pela privacidade de seus dados; Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as vulnerabilidades encontradas; Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são cau incidentes internos Segundo pesquisa do Computer Security Institute; em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de s para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na os ou enganados; um espião alemão, Karl Hinrich Siohke, CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 15 Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às extremo conhecimento e são obcecados pela privacidade de seus dados; Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou protocolos, prestando, assim, um favor às organizações, publicando as Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é maior do que os ataques internos, os maiores prejuízos ainda são causados por em março de 1999, um cientista nuclear americano, do Los Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de s para a China, desde 1980. Em outro caso, ocorrido em 1994, um funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para transferir um software avaliado em um milhão de dolares paia um concorrente na um espião alemão, Karl Hinrich Siohke,
  • 16. seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de pesquisas de DNA e informações sobre o stat funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão continua trabalhando, desta vez na Europa. Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários deixaram a General Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 Lopez foi processado e a GM fo Funcionário insatisfeitos: insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba lógica em mil dos 1500 equipamentos da organização em 22 ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a perda do valor da organização, quando o incidente se tomasse das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três milhões de dólares para a vítima. Coders Os coders são hackers que reso livros ou proferindo palestras e seminários sobre suas proezas. Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de pesquisas de DNA e informações sobre o status dos projetos da companhia. A funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão continua trabalhando, desta vez na Europa. em 1993, josé Ignacio Lopez e mais sete outros funcionários Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 Lopez foi processado e a GM foi indenizada em 100 milhões de dólares. Funcionário insatisfeitos: nos Estados Unidos, um administrador de sistemas insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a perda do valor da organização, quando o incidente se tomasse público. Porém, o valor das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três milhões de dólares para a vítima. Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo livros ou proferindo palestras e seminários sobre suas proezas. Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido influenciados pelo aspecto financeiro; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 16 seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para conseguir informações confidenciais dessa empresa, o que incluía métodos de us dos projetos da companhia. A funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão em 1993, josé Ignacio Lopez e mais sete outros funcionários Motors para se transferirem para a Volkswagen, junto com eles foram levados dez mil documentos privativos da GM, o que incluía segredos sobre novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996 i indenizada em 100 milhões de dólares. nos Estados Unidos, um administrador de sistemas insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba de fevereiro de 2002, e a ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’, nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a público. Porém, o valor das ações não despencou, e ele não teve o lucro esperado com a operação A bomba lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três lveram compartilhar seus conhecimentos escrevendo Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
  • 17. O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um dos hackers mais requisitados informações. Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou mesmo escrever sobre tecnologia, sem readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da CIA [WAZ 01]. Atualmente, após vencer o período consultoria e lançou um livro sobre engenharia social. White Hats Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede, e também necessárias para a proteção da informação em uma organização. A utilização desses profissionais pode ser importante para a segurança de uma CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um dos hackers mais requisitados para proferir palestras sobre segurança das Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da Atualmente, após vencer o período de observação, ele abriu uma empresa de consultoria e lançou um livro sobre engenharia social. Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de maneira profissional e legal dentro das organizações. Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir o nível de segurança da rede, e também pelas diversas análises de segurança necessárias para a proteção da informação em uma organização. A utilização desses profissionais pode ser importante para a segurança de uma CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 17 é muito interessante. Após cumprir sua pena na prisão por suas atividades notórias envolvendo engenharia social e técnicas avançadas de apropriação de informações confidenciais de diversas empresas, ele passou a ser um para proferir palestras sobre segurança das Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava proibido de utilizar computadores, procurar empregos como consultor técnico ou a devida aprovação. Apenas em 2001, ele readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado de televisão, no qual atua como um especialista em computadores que é membro da de observação, ele abriu uma empresa de Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos', samurais ou sneakers, que utilizam seus conhecimentos para descobrir nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir pelas diversas análises de segurança A utilização desses profissionais pode ser importante para a segurança de uma
  • 18. organização, porém, deve utilização de seus serviços. Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer cobrar para fazer as correções necessárias. Black hat São também conhecidos como conhecimentos para invadir sistemas e roubar informações secretas das organizações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor desejado não seja pago. Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os números de diversos clientes [INT 001]. Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não tornar pública essa base de dados. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA organização, porém, deve-se tomar muito cuidado com relação aos limites da ização de seus serviços. Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer cobrar para fazer as correções necessárias. São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus invadir sistemas e roubar informações secretas das organizações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os versos clientes [INT 001]. Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não tornar pública essa base de dados. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 18 se tomar muito cuidado com relação aos limites da Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer . Esse grupo utiliza seus invadir sistemas e roubar informações secretas das organizações. Geralmente, tentam vender as informações roubadas de novo à sua própria vítima, ameaçando a organização de divulgação das informações roubadas, caso o valor russo conseguiu invadir a base de dados do site, onde conseguiu capturar 300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para não divulgar esses números; porém, como não foi atendido, revelou publicamente os Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00]. Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
  • 19. Gray Hats Os gray hats são black hats que fazem o papel d de segurança. Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre atividades de hacking Cyberterroristas O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa para derrubar a infra para obter informações que p nação. Os meios para que isso seja alcançado são: (1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar informações falsas, além de mensagens políticas ou religiosas; (2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial Service – DDoS; (3) invasões a sistemas com o objetivo de obter informações confidenciais; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na área Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou para obter informações que podem comprometer a segurança nacional de alguma Os meios para que isso seja alcançado são: (1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar informações falsas, além de mensagens políticas ou religiosas; (2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial (3) invasões a sistemas com o objetivo de obter informações confidenciais; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 19 e white hats, a fim de trabalha na área Porém, diferentemente dos white hats, cuja formação tem sua base em conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre é utilizado para definir os hackers que realizam seus ataques contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma estrutura de comunicações ou odem comprometer a segurança nacional de alguma (1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites (Web defacement), quando a modificação de uma página do site pode disseminar (2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-of- (3) invasões a sistemas com o objetivo de obter informações confidenciais;
  • 20. AULA - Tipos de ataques Exercícios da última aula ❖ Como um Insider pode ser prejudicar uma organização? ❖ Qual é a definição de um Coder? ❖ Qual é a diferença entre um White Hat, Gray Hat e Black Hat? ❖ Qual é especialidade de um Phreaker? ❖ Cite um exemplo de um Coder que se ❖ Defina um Lamer. Tipos de Ataques - Malicious Software (Malware) É um termo genérico que abrange todos os tipos de sofwares especificamente desenvolvidos para executar ações maliciosas em um sistema. São eles: ❖ Vírus; ❖ Worms; ❖ Bots; ❖ Cavalos de Troia; ❖ Backdoors; ❖ Keyloggers/Screenloggers; ❖ Spywares; ❖ Rootkits; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA de ataques Exercícios da última aula Como um Insider pode ser prejudicar uma organização? Qual é a definição de um Coder? Qual é a diferença entre um White Hat, Gray Hat e Black Hat? Qual é especialidade de um Phreaker? Cite um exemplo de um Coder que se tornou famoso citando suas proezas. Malicious Software (Malware) É um termo genérico que abrange todos os tipos de sofwares especificamente desenvolvidos para executar ações maliciosas em um sistema. Keyloggers/Screenloggers; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 20 tornou famoso citando suas proezas. É um termo genérico que abrange todos os tipos de sofwares especificamente
  • 21. Virus Programa que se propaga infectando, parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que possa se tornar ativo e dar continuidade ao processo de infecção Worms(Vermes) Software capaz de se propagar automaticamente através da rede, envia cópias de si mesmo se auto-replicando, não precisa de outro software para se propagar. A propagação se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados nos computadores e Consome recursos e degrada o desempenho das redes e computadores. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Programa que se propaga infectando, parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para possa se tornar ativo e dar continuidade ao processo de infecção Software capaz de se propagar automaticamente através da rede, envia cópias de si replicando, não precisa de outro software para se propagar. se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados nos computadores e Consome recursos e degrada o desempenho das redes e computadores. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 21 Programa que se propaga infectando, parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para Software capaz de se propagar automaticamente através da rede, envia cópias de si replicando, não precisa de outro software para se propagar. se dá através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados nos computadores e Consome recursos e
  • 22. BOTS • De modo similar ao worm, o bot é um programa capa automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remota se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado, esperando instruções do invasor. Botnets são redes formadas por computadores infectados com bots. KeyLogger Programas capazes de grav estado da tela e posição do mouse em cada instante (screen logger). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA • De modo similar ao worm, o bot é um programa capaz se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, permitindo que o bot seja controlado remotamente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado, esperando instruções do invasor. Botnets são redes formadas por computadores infectados com bots. Programas capazes de gravar as suas ações como senhas digitadas (keyloggers ou estado da tela e posição do mouse em cada instante (screen logger). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 22 z se propagar automaticamente, explorando vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador. Adicionalmente ao worm, dispõe de mecanismos de comunicação com o invasor, mente. Normalmente, o bot se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal (sala) determinado, esperando instruções do invasor. Botnets são redes ar as suas ações como senhas digitadas (keyloggers ou
  • 23. Spyware Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na I uma entidade externa na Internet, sem o seu conhecimento nem o seu consentimento. Cavalo de Tróia Programa que faz mais do que parece, geralmente vem em um anexo de e este é vem com o texto convincente, acesso total ao computador; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Spyware consiste num programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu Programa que faz mais do que parece, geralmente vem em um anexo de e este é vem com o texto convincente, instala outros programas, o atacante pode obter acesso total ao computador; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 23 Spyware consiste num programa automático de computador, que recolhe informações nternet e transmite essa informação a uma entidade externa na Internet, sem o seu conhecimento nem o seu Programa que faz mais do que parece, geralmente vem em um anexo de e-mail que instala outros programas, o atacante pode obter
  • 24. Backdoors São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia. Programas comuns podem conter backdoors, tais como, browsers, clientes de e ICQ, IRC, etc; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia. Programas comuns podem conter backdoors, tais como, browsers, clientes de e CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 24 São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia. Programas comuns podem conter backdoors, tais como, browsers, clientes de e-mail,
  • 25. Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve se sempre usar versões atualizadas do programas, outra recomendação é u patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de Detecção de Intrusão são úteis contra backdoors. RootKits Conjunto de ferramentas para esconder a presença de um invasor em um computador. Adware ❖ Advertisement – propaganda ❖ projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. ❖ Têm sido incorporados a softwares e serviços (legítimo) ❖ Nada impede a execução de serviços ilegítimos CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve se sempre usar versões atualizadas do programas, outra recomendação é u patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de Detecção de Intrusão são úteis contra backdoors. Conjunto de ferramentas para esconder a presença de um invasor em um propaganda projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. Têm sido incorporados a softwares e serviços (legítimo) Nada impede a execução de serviços ilegítimos em background CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 25 Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve- se sempre usar versões atualizadas do programas, outra recomendação é utilizar os patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de Conjunto de ferramentas para esconder a presença de um invasor em um projetado para apresentar propagandas, seja através de um browser, seja através de algum outro programa instalado em um computador. em background
  • 26. O planejamento de um ataque ❖ Obter de informações sobre o sistema a ser atacado. ❖ O hacker pode atacar o sistema, por meio de uma das quatro maneiras a seguir: ➢ Monitorando a rede. ➢ Penetrando no sistema. ➢ Inserindo códigos prejudiciais ou ➢ Enviando uma 'enxurrada' de pacotes desnecessários ao sistema, comprome-tendo a disponibilidade do mesmo. Consequências de um ataque bem ❖ Monitoramento não autorizado. ❖ Descoberta e 'vazamento' de informações ❖ Modificação não autorizada de servidores e da base de dados da organização. ❖ Negação ou corrupção de serviços. ❖ Fraude ou perdas financeiras. ❖ Imagem prejudicada, perda de confiança e de reputação. ❖ Trabalho extra para a recuperação dos recursos ❖ Perda de negócios, clientes e oportunidades. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA O planejamento de um ataque Obter de informações sobre o sistema a ser atacado. O hacker pode atacar o sistema, por meio de uma das quatro maneiras a Monitorando a rede. Penetrando no sistema. Inserindo códigos prejudiciais ou informações falsas no sistema. Enviando uma 'enxurrada' de pacotes desnecessários ao sistema, comprome-tendo a disponibilidade do mesmo. Consequências de um ataque bem-sucedido Monitoramento não autorizado. Descoberta e 'vazamento' de informações confidenciais. Modificação não autorizada de servidores e da base de dados da organização. Negação ou corrupção de serviços. Fraude ou perdas financeiras. Imagem prejudicada, perda de confiança e de reputação. Trabalho extra para a recuperação dos recursos. Perda de negócios, clientes e oportunidades. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 26 O hacker pode atacar o sistema, por meio de uma das quatro maneiras a informações falsas no sistema. Enviando uma 'enxurrada' de pacotes desnecessários ao sistema, Modificação não autorizada de servidores e da base de dados da organização.
  • 27. Ataques para a obtenção de informações ❖ Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de sucesso. ❖ dumpster diving ou trashing, ❖ Engenharia social, ❖ Ataques físicos, informações livres, ❖ Packet sniffing; ❖ Port scanning; ❖ Scanning de vulnerabilidades; ❖ Firewallking; Dumpster diving ou trashing 0 dumpster diving ou trashing informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos de incidentes em bancos, nos qua importantes, que eram trabalhadas e cruzadas com outras informações de clientes, resultando no acesso às contas desses usuários. Engenharia Social Método de ataque onde alguém faz uso da persuasão, e confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ataques para a obtenção de informações Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de diving ou trashing, Ataques físicos, informações livres, Scanning de vulnerabilidades; Dumpster diving ou trashing dumpster diving ou trashing é a atividade na qual o lixo é verificado informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, informações pessoais e confidenciais. Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos de incidentes em bancos, nos quais 'lixos' foram verificados, à procura de informações importantes, que eram trabalhadas e cruzadas com outras informações de clientes, resultando no acesso às contas desses usuários. Método de ataque onde alguém faz uso da persuasão, explorando a ingenuidade ou a confiança do usuário, para obter informações que podem ser utilizadas para ter acesso não autorizado a computadores ou informações. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 27 Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser notado ou descoberto, é o primeiro passo para a realização de um ataque de é a atividade na qual o lixo é verificado em busca de informações sobre a organização ou a rede da vítima, como nomes de contas e senhas, Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos is 'lixos' foram verificados, à procura de informações importantes, que eram trabalhadas e cruzadas com outras informações de clientes, xplorando a ingenuidade ou a confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
  • 28. Ex.: Ligação do suporte técnico solicitando informações; Ex.: Mensagem de e-mail, dizendo que o sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao computador e a todos os dados nele armazena Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; Outros exemplos: ❖ Promoções; ❖ Convites; ❖ Solicitação de ajuda ou dúvida; Phishing Mensagens falsas que se passam por determinadas instituições, como bancos, empresas e sites de comércio eletrônico. Objetivo: Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”. A palavra phishing (de "fishing") vem de uma analogia criada "iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da Internet. Principais situações envolvendo phishing: ❖ Mensagens que contêm links para programas maliciosos; ❖ Páginas de comércio eletrônico ou Inte CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ex.: Ligação do suporte técnico solicitando informações; mail, dizendo que o computador está infectado por vírus. Ela sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso ao computador e a todos os dados nele armazenados. Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; Solicitação de ajuda ou dúvida; Mensagens falsas que se passam por determinadas instituições, como bancos, sites de comércio eletrônico. Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”. A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde mails) são usadas para "pescar" senhas e dados financeiros de usuários da Principais situações envolvendo phishing: Mensagens que contêm links para programas maliciosos; Páginas de comércio eletrônico ou Internet Banking falsificadas; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 28 computador está infectado por vírus. Ela sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade; Mensagens falsas que se passam por determinadas instituições, como bancos, Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”. pelos fraudadores, onde mails) são usadas para "pescar" senhas e dados financeiros de usuários da rnet Banking falsificadas;
  • 29. ❖ E-mails contendo formulários para o fornecimento de informações sensíveis; ❖ Comprometimento do serviço de resolução de nomes (DNS). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA mails contendo formulários para o fornecimento de informações sensíveis; Comprometimento do serviço de resolução de nomes (DNS). CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 29 mails contendo formulários para o fornecimento de informações sensíveis;
  • 30. Sniffing Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de pacotes. Também conhecida como passive eavesdropping. Sniffer – dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux, o Ethereal e o Wireshark. Na rede ethernet todos podem ver as informações transmitidas; Fácil espionar as informações; Proteção: confidencialidade com criptogra EX:. Roubo de senhas em uma conexão, no mesmo segmento; Firewalking O firewalking é uma técnica implementada em uma ferramenta similar ao traceroute e pode ser utilizada para obtenção de informações sobre uma rede remota protegida por um firewall, essa técnica permite que pacotes passem por portas em um gateway, CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de pacotes. Também conhecida como passive eavesdropping. dispositivo ou programa de computador utilizado para capturar e armazenar dados trafegando em uma rede de computadores. Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux, Na rede ethernet todos podem ver as informações transmitidas; Fácil espionar as informações; Proteção: confidencialidade com criptografia; EX:. Roubo de senhas em uma conexão, no mesmo segmento; é uma técnica implementada em uma ferramenta similar ao traceroute e pode ser utilizada para obtenção de informações sobre uma rede remota protegida l, essa técnica permite que pacotes passem por portas em um gateway, CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 30 Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de dispositivo ou programa de computador utilizado para capturar e armazenar Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux, é uma técnica implementada em uma ferramenta similar ao traceroute e pode ser utilizada para obtenção de informações sobre uma rede remota protegida l, essa técnica permite que pacotes passem por portas em um gateway,
  • 31. além de determinar se um pacote com várias informações de controle pode passar pelo gateway, pode-se ainda mapear roteadores encontrados antes do firewall. Pode-se obter informações sobr topologia da rede. Port Scanning Port Scanners – são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas UDP, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do IDS. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA além de determinar se um pacote com várias informações de controle pode passar se ainda mapear roteadores encontrados antes do firewall. se obter informações sobre as regras de filtragem e também criar um mapa da são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas , o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser empregado para realizar a auditoria do firewall e do IDS. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 31 além de determinar se um pacote com várias informações de controle pode passar se ainda mapear roteadores encontrados antes do firewall. e as regras de filtragem e também criar um mapa da são ferramentas utilizadas para obtenção de informações referentes aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e , o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
  • 32. ❖ É o rastreamento de portas; ❖ NMAP é um programa que faz este rastreamento; ❖ Atualmente difundido em Windows, Unix, Linux e Mac OS; Scanning de Vulnerabilidades Após a identificação dos sistemas que podem ser atacados e dos serviços que são executados, deve-se proceder à procura pelas ser feito por um scanner de vulnerabilidades. Scanners de Vulnerabilidades na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos sistemas operacionais. O mapeamento anteriormente feito pelo port scanning é importante porque a busca de vulnerabilidades pode ser realizada especificamente para o que foi mapeado. Ataque físico O ataque físico permite que o ataque seja realizado d facilita as ações, pois não é necessário que técnicas de ataques remotos sejam utilizadas. Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível executar-se uma série de ações maliciosas ou destrutiv documentos confidenciais, ter e (como os salários de todos os funcionários ou estiatégia de novos produtos), modificar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA É o rastreamento de portas; um programa que faz este rastreamento; Atualmente difundido em Windows, Unix, Linux e Mac OS; Scanning de Vulnerabilidades Após a identificação dos sistemas que podem ser atacados e dos serviços que são se proceder à procura pelas vulnerabilidades existentes, o que deve ser feito por um scanner de vulnerabilidades. Scanners de Vulnerabilidades – são ferramentas que realizam diversos tipos de testes na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos O mapeamento anteriormente feito pelo port scanning é importante porque a busca de vulnerabilidades pode ser realizada especificamente para o que foi mapeado. O ataque físico permite que o ataque seja realizado diretamente no sistema, o que facilita as ações, pois não é necessário que técnicas de ataques remotos sejam Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível se uma série de ações maliciosas ou destrutivas, tais como copiar documentos confidenciais, ter e-mails de terceiros, obter informações privilegiadas (como os salários de todos os funcionários ou estiatégia de novos produtos), modificar CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 32 Após a identificação dos sistemas que podem ser atacados e dos serviços que são vulnerabilidades existentes, o que deve são ferramentas que realizam diversos tipos de testes na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou O mapeamento anteriormente feito pelo port scanning é importante porque a busca de vulnerabilidades pode ser realizada especificamente para o que foi mapeado. iretamente no sistema, o que facilita as ações, pois não é necessário que técnicas de ataques remotos sejam Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível as, tais como copiar mails de terceiros, obter informações privilegiadas (como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
  • 33. arquivos importantes, implantar bomba lógicas, alterar configura privilégios de alguns usuários. A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que de pode simplesmente destruir todas as informações, se assim desejar. Man in the Middle Ataque que envolve a conversação completa entre o atacante e o atacado, tem controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre atacado e atacante, usualmente estão perto do atacado. Defesa: Evite ao máximo a liberação através de brechas em filtros. ETTERCAP é um exemplo de software que faz o ataque man Ataque smurf ❖ É um tipo de DoS (Denial of Serviçe CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA arquivos importantes, implantar bomba lógicas, alterar configurações ou aumentar os privilégios de alguns usuários. A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que de pode simplesmente destruir todas as informações, se assim desejar. Ataque que envolve a conversação completa entre o atacante e o atacado, tem controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre atacado e atacante, usualmente estão perto do atacado. Evite ao máximo a liberação de serviços perigosos em máquinas externas através de brechas em filtros. é um exemplo de software que faz o ataque man-in-the-middle; (Denial of Serviçe - Negação de serviço); CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 33 ções ou aumentar os A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele obtém acesso físico, de modo que de pode simplesmente destruir todas as Ataque que envolve a conversação completa entre o atacante e o atacado, tem controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre de serviços perigosos em máquinas externas middle;
  • 34. ❖ Atacante envia ping para broadcast; ❖ Com endereço de origem da vítima; ❖ A vítima recebe todas as respostas do ping; Spoofing ❖ Spoofing é falsificação; ❖ Normalmente falsificam IP de origem; ❖ TCP IP não verifica a origem; ❖ Vários computadores podem se passar por uma única origem; ❖ Um computador pode se passar por várias origem; ❖ Atacante não recebe resposta sobre suas ações; ❖ Explora relação de confiança entre as máquinas; ❖ Prevenção: uso de filtro de ingresso e egresso nos gateways; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Atacante envia ping para broadcast; Com endereço de origem da vítima; A vítima recebe todas as respostas do ping; Spoofing é falsificação; Normalmente falsificam IP de origem; TCP IP não verifica a origem; Vários computadores podem se passar por uma única origem; pode se passar por várias origem; Atacante não recebe resposta sobre suas ações; Explora relação de confiança entre as máquinas; Prevenção: uso de filtro de ingresso e egresso nos gateways; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 34
  • 35. DNS Spoofing ❖ Ocorre quando um servidor de DNS retorna um nome fa determinado IP; ❖ O usuário terá a sensação de esta acessando o site do nome falso; Interrupção de Serviço Ping Of Death; Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido (65535 bytes), para a máquina que se fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria da máquinas trava, abortam e mostram mensagens no console, etc. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Ocorre quando um servidor de DNS retorna um nome fa O usuário terá a sensação de esta acessando o site do nome falso; Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido ), para a máquina que se deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras situações podem ocorrer: a maioria da máquinas trava, algumas reinicializam, outras abortam e mostram mensagens no console, etc. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 35 Ocorre quando um servidor de DNS retorna um nome falso para um O usuário terá a sensação de esta acessando o site do nome falso; Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido deseja atacar. O pacote é enviado na forma de fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras algumas reinicializam, outras
  • 36. DoS - Denial of Service Ação que interrompe um serviço ou impede totalmente seu uso por usuários/entidades legítimos o objetivo principal é “tirar do ar” ( serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita atingir outras formas de acesso não autorizado Tipos de ataques DoS Consumo de banda de rede: atacantes simultâneos para sobrecarga Consumo de recursos de sistema: ultrapassem o limite do recurso (buffer, HD...) Atingir falhas que levam à interrupção Adulteração de rotas/DNS: serviço legítimo (usa DNS Poisoning) DDoS - Distributed Denial of Service DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar uma vitima, disparando ataques coordenados nas maquinas intermediarias. Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as informações do serviço não são roubadas ou modificadas; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Denial of Service - Negação de Serviços Ação que interrompe um serviço ou impede totalmente seu uso por usuários/entidades legítimos o objetivo principal é “tirar do ar” (indisponibilizar) um serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita atingir outras formas de acesso não autorizado Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou vários atacantes simultâneos para sobrecarga Consumo de recursos de sistema: criar situações de abuso ou sobrecarga que ultrapassem o limite do recurso (buffer, HD...) Atingir falhas que levam à interrupção Adulteração de rotas/DNS: ao invés de desativar um serviço, impede o acesso ao serviço legítimo (usa DNS Poisoning) Distributed Denial of Service DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar uma vitima, disparando ataques coordenados, necessita instalar servidores e clientes nas maquinas intermediarias. Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as informações do serviço não são roubadas ou modificadas; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 36 Ação que interrompe um serviço ou impede totalmente seu uso por indisponibilizar) um serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma proteção que assim permita atingir outras formas de acesso não autorizado e a da rede alvo ou vários criar situações de abuso ou sobrecarga que ao invés de desativar um serviço, impede o acesso ao DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar , necessita instalar servidores e clientes Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
  • 37. Ataque DDoS: ❖ Se Todos resolvessem usar o ❖ O serviço telefônico ficaria fora do ar; ❖ Na computação, se todos resolvessem acessar um determinado site, o site ficaria indisponível; Etapas: ❖ Personagens: ❖ Atacante; ❖ Master: máquina que comanda ou agentes; ❖ Agente: faz o ataque ❖ Cliente: aplicação instalada no Master; ❖ Daemon: aplicação que roda no agente, recebe comandos do cliente; ❖ Vítima; ❖ Fases do DDoS: ❖ Fase 1: intrusão em massa; ➢ Escolhe as vítimas; ➢ Scan de vulnerabilidades; ➢ Cria lista de máquinas invadidas; ❖ Fase 2: instalação de ferramentas, master e clientes; ➢ Instala ferramentas de DDoS; ➢ Master deve ser uma máquina pouco monitorada; ➢ Agentes devem ser máquinas rápidas; ➢ Instalação de rootkit para evitar a descoberta do ataque; ❖ Fase 3: início do ataque; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Se Todos resolvessem usar o telefone ao mesmo tempo; O serviço telefônico ficaria fora do ar; Na computação, se todos resolvessem acessar um determinado site, o site ficaria indisponível; máquina que comanda ou agentes; faz o ataque contra uma vítima; aplicação instalada no Master; aplicação que roda no agente, recebe comandos do cliente; intrusão em massa; Escolhe as vítimas; Scan de vulnerabilidades; Cria lista de máquinas invadidas; instalação de ferramentas, master e clientes; Instala ferramentas de DDoS; Master deve ser uma máquina pouco monitorada; Agentes devem ser máquinas rápidas; Instalação de rootkit para evitar a descoberta do ataque; início do ataque; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 37 Na computação, se todos resolvessem acessar um determinado site, o site aplicação que roda no agente, recebe comandos do cliente; Master deve ser uma máquina pouco monitorada; Instalação de rootkit para evitar a descoberta do ataque;
  • 38. ➢ Envia c ➢ Agentes atacam a vítima; Sites já atacados: CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo. DoS atua nas vulnerabilidades do TCP IP; Ataque comum: TCP SYN Attack; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Envia comandos pelo Master; Agentes atacam a vítima; CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo. DoS atua nas vulnerabilidades do TCP IP; TCP SYN Attack; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 38
  • 39. Outros ataques DoS: ❖ UDP Flood Attack; Existem aplicações próprias para ataques de DoS e DDoS na internet; ❖ TFN (tribe flood network) ❖ Trinoo; ❖ TFN2K; DDoS é um DoS em larga escala; ❖ É um ataque de alto risco e difícil defesa; ❖ Normalmente máquinas com grande poder de comunicação são infectadas para serem agentes; ❖ Provedores são visados para agentes; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA próprias para ataques de DoS e DDoS na internet; TFN (tribe flood network) DDoS é um DoS em larga escala; É um ataque de alto risco e difícil defesa; Normalmente máquinas com grande poder de comunicação são infectadas para serem agentes; ovedores são visados para agentes; CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 39 Normalmente máquinas com grande poder de comunicação são infectadas
  • 40. Qual a prevenção para DoS e DDoS? ❖ Impedir que as máquinas sejam infectadas; ❖ Fazer scanner por ferramentas de DDoS para verificar a não infecção; ❖ Verificar log´s; ❖ Desativar serviços não usados; ❖ Ter procedimentos de ❖ Usar Sistemas de Detecção de Intrusão; ❖ Filtrar pacotes suspeitos; Outros Tipos de Ataques ❖ Quebra de Senhas; ➢ Ataque por força bruta; ➢ Faz testes exaustivos para tentar descobrir uma senha; ➢ Podem usar dicionários de palavras chaves; ➢ Podem usar heurísticas; Prevenção: ❖ Evitar senhas relacionadas ao usuário; ❖ Evitar seqüências; ❖ Usar maiúsculas, minúsculas, números e caracteres especiais; ❖ Adotar política de troca de senhas; ❖ Spam; ➢ Envio de mensagens não solicitadas. ➢ Geralmente enviadas pa CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Qual a prevenção para DoS e DDoS? Impedir que as máquinas sejam infectadas; Fazer scanner por ferramentas de DDoS para verificar a não infecção; Desativar serviços não usados; Ter procedimentos de resposta a ataques; Usar Sistemas de Detecção de Intrusão; Filtrar pacotes suspeitos; Ataque por força bruta; Faz testes exaustivos para tentar descobrir uma senha; Podem usar dicionários de palavras chaves; Podem usar heurísticas; Evitar senhas relacionadas ao usuário; Usar maiúsculas, minúsculas, números e caracteres especiais; Adotar política de troca de senhas; Envio de mensagens não solicitadas. Geralmente enviadas para um grande número de pessoas. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 40 Fazer scanner por ferramentas de DDoS para verificar a não infecção; ra um grande número de pessoas.
  • 41. Falhas em aplicações e SOs ❖ Todo sistema computacional possui falhas. ❖ Os invasores criam “exploits” para explorar essas falhas. ❖ Exploit: Programa malicioso projetado para explorar uma vulnerabilidade existente em um software de computador. Exercícios: 1) Qual o significado de segurança da informação? 2) Qual é a importância da Informação para as empresas? 3) Cite os 3 principais propriedades da Segurança da Informação, elencando o significado de cada uma delas. 4) Cite uma exemplo de aplicação Web onde ocorra a propriedade de confidencialidade elencando a importância dessa propriedade na aplicação. 5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade elencando a importância dessa propriedade n 6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA Falhas em aplicações e SOs Todo sistema computacional possui falhas. Os invasores criam “exploits” para explorar essas falhas. Exploit: Programa malicioso projetado para explorar uma vulnerabilidade software de computador. 1) Qual o significado de segurança da informação? 2) Qual é a importância da Informação para as empresas? 3) Cite os 3 principais propriedades da Segurança da Informação, elencando o significado de cada uma delas. te uma exemplo de aplicação Web onde ocorra a propriedade de confidencialidade elencando a importância dessa propriedade na aplicação. 5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade elencando a importância dessa propriedade na aplicação. 6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 41 Exploit: Programa malicioso projetado para explorar uma vulnerabilidade 3) Cite os 3 principais propriedades da Segurança da Informação, elencando o te uma exemplo de aplicação Web onde ocorra a propriedade de confidencialidade elencando a importância dessa propriedade na aplicação. 5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade 6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
  • 42. elencando a importância dessa propriedade na aplicação. 7) Qual é a importância da Legalidade nas aplicações Web? 8) O que é Auditoria? Cite um sistema onde deve 9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um exemplo. 10) Cite os mecanismos de segurança física de um CPD. 11) Qual é a função de um mecanismo de criptografia? 12) O que é um Honeypot? 13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de CPD? 14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo de sistema onde ocorreu perda de Integridade. Se não houver cite um exemplo. 15) Cite as diferenças entre o Cracker e o Hacker. 16) Qual é a melhor definição de um Lammer. 17) Qual é a diferença entre um Lammer e o Newbie. 18) Cites as diferenças entre Worms e Virus. 19) O que é um Spyware? 20) Qual é a função de um Keylogger? 21) Qual é a função de um rootKit? 22) Cite um exemplo de como ocorre um ataque man in the middle. 23) Como é feito um ataque de ping da morte? 24) Como funciona um ataque de Ip Spoofing? 25) Qual é a especialidade de um Phreaker? 26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS? 27) O que é um Spam e quais são os sistemas que ele se utiliza? 28) Quais são os riscos causado pelo sniffing na rede? CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES Segurança de Redes 5º SEMESTRE PROFESSOR CARLOS RICARDO BERNAL VEIGA elencando a importância dessa propriedade na aplicação. 7) Qual é a importância da Legalidade nas aplicações Web? 8) O que é Auditoria? Cite um sistema onde devemos realizar auditoria. 9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um 10) Cite os mecanismos de segurança física de um CPD. é a função de um mecanismo de criptografia? 12) O que é um Honeypot? 13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de 14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo eu perda de Integridade. Se não houver cite um exemplo. 15) Cite as diferenças entre o Cracker e o Hacker. 16) Qual é a melhor definição de um Lammer. 17) Qual é a diferença entre um Lammer e o Newbie. 18) Cites as diferenças entre Worms e Virus. 20) Qual é a função de um Keylogger? 21) Qual é a função de um rootKit? 22) Cite um exemplo de como ocorre um ataque man in the middle. 23) Como é feito um ataque de ping da morte? 24) Como funciona um ataque de Ip Spoofing? ecialidade de um Phreaker? 26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS? 27) O que é um Spam e quais são os sistemas que ele se utiliza? 28) Quais são os riscos causado pelo sniffing na rede? CENTRO UNIVERSITÁRIO DE CAMPO GRANDE TECNOLOGIA EM REDES DE COMPUTADORES PROFESSOR CARLOS RICARDO BERNAL VEIGA 42 mos realizar auditoria. 9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um 13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de 14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo eu perda de Integridade. Se não houver cite um exemplo. 26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?