Carregar apresentação
A apresentação está carregando. Por favor, espere
PublicouLuísa Carias Alterado mais de 9 anos atrás
1
Segurança de Redes Curso Superior de Tecnologia em Redes de Computadores CEFETES – Unidade Colatina
2
Sumário Anatomia de um ataque; Tipos de Vulnerabilidades;
Capítulo 2: Ameaças e invasões Anatomia de um ataque; Tipos de Vulnerabilidades; Comodidade vs Nível de segurança; Análise de Impactos e Continuidade ao Negócio.
3
Anatomia de um ataque EXPLORAÇÃO INVASÃO COLETA DE DADOS PLANEJAMENTO
Momento de explorar o ambiente invadido e as informações disponíveis INVASÃO Momento de testar efetivamente as técnicas na tentativa de invasão e conhecer as reais vulnerabilidades COLETA DE DADOS Momento de coletar o maior número de informações sobre o alvo PLANEJAMENTO Momento de definir os objetivos e estratégias do ataque
4
Tipos de vulnerabilidade
Usuários com acesso irrestrito a Internet, ocasionando a queda de desempenho da rede e a consequente queda de desempenho.
5
Tipos de vulnerabilidade
Uso incorreto do correio eletrônico, como programas anexados, gerando sobrecarga nos servidores e a contaminação por vírus de computador.
6
Tipos de vulnerabilidade
Acesso a sites que não pertencem as atividades de trabalho, levando a queda de desempenho da rede e antecipando investimentos em infra-estrutura.
7
Tipos de vulnerabilidade
Uso de modem nas estações de trabalho, aumentando a contaminação da rede e o vazamento de informações.
8
Tipos de vulnerabilidade
Tentativas frequentes de ataque externo não percebidas, conduzindo a indisponibilidade e ao acesso indevido das informações.
9
Tipos de vulnerabilidade
Informações de negócio circulando sem controle pelo correio eletrônico, permitindo a quebra da integridade e confidencialidade.
10
Tipos de vulnerabilidade
Usuários com acessos a múltiplas aplicações usando senhas fracas para cada um, permitindo o roubo de senhas e ao acesso indevido.
11
Tipos de vulnerabilidade
Aplicações WEB com criptografia SSL fraca sem autenticação forte do usuário Internet e dos demais servidores corporativos remotos.
12
Tipos de vulnerabilidade
Configuração padrão das regras do firewall, maximizando os ataques que afetam a integridade, confidencialidade e disponibilidade das informações.
13
Tipos de vulnerabilidade
Comunicação com algumas unidades corporativas sem criptografia, permitindo quebra da integridade, confidencialidade e disponibilidade das informações.
14
Tipos de vulnerabilidade
Ausência de planos de contingências para desastres provocando a indisponibilidade de recursos humanos e tecnológicos, aumentando os impactos.
15
Capítulo 2: Ameaças e invasões
Apresentações semelhantes
© 2024 SlidePlayer.com.br Inc.
All rights reserved.