Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.

Slides:



Advertisements
Apresentações semelhantes
Prof. Carlos Roberto das Virgens
Advertisements

SEGURANÇA NA REDE.
Informática Básica Unidade IV.
Classificação de Ataques
Segurança na Web SSL - Secure Socket Level TLS - Transport Layer Security SET – Secure Electronic Transaction.
Jéssica Vieira Jonathan Fried Públio Lima Graduandos Engenharia de Controle e Automação UFRJ – Escola Politécnica.
Segurança de Redes Wayne Palmeira.
O que é o .
Na Internet Segurança.
1. Conceitos de Segurança
Segurança da Informação
1.2 – Tipos de Ataques Cavalo de Tróia; Backdoors; Spoofing; Sniffing;
Segurança & Auditoria de Sistemas AULA 07 Eduardo Silvestri
DoS- Denial od Service Autor Edimar Babilon dos Santos.
Segurança física e lógica
Crimes Contra Seguran ç a na Internet Mário Heidrich Vicentim Crislane Spricigo.
Capítulo 8 Programas Maliciosos.
FIREWALL.
My drivers Podemos definir um driver como uma ponte de comunicação entre determinado dispositivo e a central de processamento de um computador. Na prática,
GERÊNCIA DE REQUISITOS Engenharia de Requisitos Departamento de Informática Pontifícia universidade Católica do Rio de Janeiro (PUC-Rio) Joanna.
Segurança de Redes de Computadores Prof. Paulo Fernando da Silva Faculdades SENAC Criciúma Pós-Graduação em Segurança da Informação.
Aula 6.  Conceitos de redes ◦ Protocolo TCPI/IP ◦ Endereçamento ◦ DNS ◦ Gateway ◦ Atribuição dinâmica e estática (DHCP)  Exercícios : Verificar configurações.
TECNOLOGIA WEB Segurança na Internet Aula 4 Profa. Rosemary Melo.
Introdução POO Thiago Medeiros Sistemas de Informação Definição: Sistemas de Informação é uma combinação de pessoas, dados, processos, redes de.
PROJETO DE REDES WIRELESS. COMUNICAÇÃO DE DUAS REDES EM PRÉDIOS DISTINTOS.
Curso Superior em Redes de Computadores SSH Prof. Sales Filho.
IN VA. CONFIGURAÇÃO DE CONTA POP NO OUTLOOK (2010)
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Segurança da Informação 1
1 Wireshark um Analisador de Pacotes Marcelo Wurdig - Marçal Pizzi.
PROF. ABRAHÃO LOPES e ferramentas Google. O que é o 2 Serviço de correio eletrônico que permite o envio e recebimento de mensagens de texto,
SECRETARIA DE ESTADO DA EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DIRETORIA DE DESENVOLVIMENTO HUMANO GERÊNCIA DE TECNOLOGIA DE INFORMAÇÕES EDUCACIONAIS E ADMINISTRATIVAS.
Escola de Ciência e Tecnologia Disciplina: Segurança em Redes Auditoria e quebra de Senha Segurança da Informação 1.
A importância e o poder da informação Prof. Enir da Silva Fonseca
Tecnologias para Wireles LAN (IEEE ) Aula Computação Úbiqua Prof. Me. Diovani MIlhorim.
Segurança de Rede Prof. Sales Filho Segurança da Informação.
Gente especializada em gentewww.empreza.com.br MANUAL DO MODERADOR WIKI EMPREZA Equipe de Desenvolvimento – (AGOSTO/2014)
Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Sistemas Operacionais Prof.: Gustavo Wagner
Segurança de Aplicações O que é segurança? Estamos seguros?
Introdução ao MS-Office Módulo Word. Word O Word é um processador de texto - programa usado para escrever no computador. Com ele, é possível criar desde.
Redes de Computadores e Aplicações – Camada de Rede (DHCP, NAT, ICMP) IGOR ALVES.
Curso Superior em Redes de Computadores Roteamento IP UNICAST OSPF – Parte 3 Prof. Sales Filho.
Sistemas Operacionais de Redes Windows – Active Directory IGOR ALVES.
Segurança para Pequenas e Micro Empresas VI Congresso Fecomércio de Crimes Eletrônicos Problemas de segurança cibernética identificados Medidas de apoio.
Pearson Education Sistemas Operacionais Modernos – 2ª Edição 1 Sistemas Operacionais IESP - FATEC-PB Prof: Gustavo Wagner
Gestão da Segurança da Informação e Série ISO/IEC 27000
Curso Superior em Redes de Computadores FTP Prof. Sales Filho.
Informática Básica Karine Alessandra Córdova O navegador é o principal programa para acessar a Internet. Com ele, você pode visitar endereços na rede,
Programação para Internet Aula 06 Linguagem Java (Orientação a Objetos – Atributos e Métodos)
Faculdade de Tecnologia SENAC Pelotas/RS Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador I Seminário Final Funcionalidades da.
SISTEMAS OPERACIONAIS MEMÓRIA VIRTUAL. INTRODUÇÃO Memória Virtual é um técnica sofisticada e poderosa de gerenciamento de memória, onde a MP e a MS são.
Alessandro D. R. Fazenda
PROJETO DE INTEGRAÇÃO QUALITOR E FACEBOOK Aproximação do conceito de “Social Relationship Management” (SRM) à plataforma de atendimento Qualitor.
Jean Carlo Mendes
1 ISO (ALGUNS ASPECTOS RELEVANTES) Prof. M.Sc Jefferson L. C. Salles.
Segurança da Informação
Camada 4 A Camada de Transporte
Clientes da Versão paga – ATENÇÃO! Só coloque o código no sistema DEPOIS que configurou a rede local, caso coloque o código e configure a rede, irá desabilitar.
FORMULÁRIOS FORMULARIOS. Introdução O formulário é um importante meio de comunicação, transmissão e registro de informações, principalmente as baseadas.
INTERNET Serviços e protocolos Escola Luís de Camões.
Curso Superior de Tecnologia em Redes de Computadores Projeto Integrador II Seminário Final Simei Tabordes Gonçalves SERVIÇO NACIONAL.
Endereçamento IP Básico
Oficina de Informática
SISTEMA OPERACIONAL Administra todos os recursos do computador fazendo a interação entre software e hardware. Sua função é gerenciar e disponibilizar.
Escola de Ciência e Tecnologia Curso: Bacharelado SI Disciplina: Segurança em Redes 1 Segurança em redes sem fio.
Redes de Computadores e Aplicações – Modelo OSI IGOR ALVES.
SOFTWARE Software Aplicativo – Executa Tarefas de Processamento de informações para usuários finais. Software de Sistemas – Gerencia e Apóia operações.
GED Gerenciamento de documentação Fluxo de Trabalho (workflow)
Calculo de Hoare Daniel Soares, Gabriel Alabarse Hernandez(150756) e Vanius Zapalowski(150843)
MUTAÇÃO DE INTERFACE (MI) JACKSON ANTONIO DO PRADO LIMA SILVIA REGINA VERGILIO.
Acadêmicas: Tamyres D.C.A. de Lima; Thaliane A. de Freitas; Vanessa Brunnquell.
Transcrição da apresentação:

Processo de Planejamento de Segurança

Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação

Mecanismos de Ataque BackDoor Cavalos de Troia Virus Worms Flooding Bombing Obtenção de Senhas... TRABALHO 1

Pontos de entrada não documentados em programas Usados para garantir acesso sem passar pelos métodos normais de autenticação Por exemplo: BackOrifice – programa para Windows 95/98 que permite controle total da máquina através de acessos remoto à máquina BackDoor

Rotina não documentada dentro de um programa útil Execução do programa implica na execução desta rotina secreta. Ex: Happy99 Cavalos de Tróia

Código adcionado a um programa, ou arquivo, que quando executado, ou aberto, irá causar a cópia deste código em outros programas, ou usuários. Além da programação, o virus executa alguma função não desejada pelo usuário. Ex: Melissa – virus de macro do Word que usa o Outlook... Virus

Programa que pode se replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Após atingir o destino, pode ser ativado, replicando-se e se propagando novamente Além disso, pode executar funções indesejáveis WORMS

Objetivo deste ataque é esgotar os recursos do sistema. Como resultado tem-se a negação do serviço por parte de sistemas a clientes legítimos Basea-se no envio de numerosos pacotes. Ex: SYN Flooding : Envia um pacote de pedido de conexão para o servidor e nunca termina o processo. Flooding

Objetivo é que o sistema negue os serviços ao usuário legítimo ou que ocorra uma pane no sistema. Ex: Smurf – São enviados centenas de pacotes ICMP ECO para endereços de broadcast com o endereço de origem da vítima. Então, todos da rede irão responder para este endereço inundando a rede (ocupando a banda disponível). Bombing

Os invasores podem ser classificados em: Disfarçados : Não tem autorização, mas explora um sistema de controle de acesso para utilizar a conta de um usuário legítmo. “Abusados” ou “delinguentes” (misfeasor): legítimo que acessa dados sem autorização, ou que tendo autorização, abusa de seus privilégios Clandestinos : Toma o controle de supervisão do sistema, para evitar auditoria e controles de acesso. Invasões

Ganhar acesso Aumentar privilégios Promover a negação de serviços Geralmente requer obtenção de senha Objetivos de Invasões

Podem ser descobertas, através de tentativas de: Senhas padrão (default) Palávras de dicionário Conseguir informações como nome de esposa, filhos, hobbies, telefones e tentar como senhas Engenharia Social Obtenção de Senhas

Armazenamento de Senhas One-Way Encryption – Senha armazenada encriptada. Para saber como a senha está certa, quando o usuário se logar ? Controle de Acesso - Somente alguns usuários tem acesso a estes arquivos O UNIX armazena as senhas criptadas e todas as senhas armazenadas possuem o mesmo tamanho.

Modelo para segurança Exemplo1:

Modelo para segurança Exemplo2:

FAST TEST Cite todas as fases do Processo de Planejamento de Segurança, exemplificando Quais são os ataques passivos e os ativos? Cite 5 mecanismos utilizados para ataque. Explique-os Quais são as classificações dos invasores? Quais são os objetivos da invasão ? Cite 3 possibilidades de obtenção de senhas Sobre Armazenamento de senhas: Qualquer usuário tem acesso ao arquivo que contem as senhas? O que é e como funciona o One-Way Encryption ?