Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouMarisa da Cunha Sintra Alterado mais de 7 anos atrás
1
Processo de Planejamento de Segurança
2
Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação
3
Mecanismos de Ataque BackDoor Cavalos de Troia Virus Worms Flooding Bombing Obtenção de Senhas... TRABALHO 1
4
Pontos de entrada não documentados em programas Usados para garantir acesso sem passar pelos métodos normais de autenticação Por exemplo: BackOrifice – programa para Windows 95/98 que permite controle total da máquina através de acessos remoto à máquina BackDoor
5
Rotina não documentada dentro de um programa útil Execução do programa implica na execução desta rotina secreta. Ex: Happy99 Cavalos de Tróia
6
Código adcionado a um programa, ou arquivo, que quando executado, ou aberto, irá causar a cópia deste código em outros programas, ou usuários. Além da programação, o virus executa alguma função não desejada pelo usuário. Ex: Melissa – virus de macro do Word que usa o Outlook... Virus
7
Programa que pode se replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Após atingir o destino, pode ser ativado, replicando-se e se propagando novamente Além disso, pode executar funções indesejáveis WORMS
8
Objetivo deste ataque é esgotar os recursos do sistema. Como resultado tem-se a negação do serviço por parte de sistemas a clientes legítimos Basea-se no envio de numerosos pacotes. Ex: SYN Flooding : Envia um pacote de pedido de conexão para o servidor e nunca termina o processo. Flooding
9
Objetivo é que o sistema negue os serviços ao usuário legítimo ou que ocorra uma pane no sistema. Ex: Smurf – São enviados centenas de pacotes ICMP ECO para endereços de broadcast com o endereço de origem da vítima. Então, todos da rede irão responder para este endereço inundando a rede (ocupando a banda disponível). Bombing
10
Os invasores podem ser classificados em: Disfarçados : Não tem autorização, mas explora um sistema de controle de acesso para utilizar a conta de um usuário legítmo. “Abusados” ou “delinguentes” (misfeasor): legítimo que acessa dados sem autorização, ou que tendo autorização, abusa de seus privilégios Clandestinos : Toma o controle de supervisão do sistema, para evitar auditoria e controles de acesso. Invasões
11
Ganhar acesso Aumentar privilégios Promover a negação de serviços Geralmente requer obtenção de senha Objetivos de Invasões
12
Podem ser descobertas, através de tentativas de: Senhas padrão (default) Palávras de dicionário Conseguir informações como nome de esposa, filhos, hobbies, telefones e tentar como senhas Engenharia Social Obtenção de Senhas
13
Armazenamento de Senhas One-Way Encryption – Senha armazenada encriptada. Para saber como a senha está certa, quando o usuário se logar ? Controle de Acesso - Somente alguns usuários tem acesso a estes arquivos O UNIX armazena as senhas criptadas e todas as senhas armazenadas possuem o mesmo tamanho.
14
Modelo para segurança Exemplo1:
15
Modelo para segurança Exemplo2:
16
FAST TEST Cite todas as fases do Processo de Planejamento de Segurança, exemplificando Quais são os ataques passivos e os ativos? Cite 5 mecanismos utilizados para ataque. Explique-os Quais são as classificações dos invasores? Quais são os objetivos da invasão ? Cite 3 possibilidades de obtenção de senhas Sobre Armazenamento de senhas: Qualquer usuário tem acesso ao arquivo que contem as senhas? O que é e como funciona o One-Way Encryption ?
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.