A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação.

Apresentações semelhantes


Apresentação em tema: "Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação."— Transcrição da apresentação:

1 Processo de Planejamento de Segurança

2 Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação

3 Mecanismos de Ataque BackDoor Cavalos de Troia Virus Worms Flooding Bombing Obtenção de Senhas... TRABALHO 1

4 Pontos de entrada não documentados em programas Usados para garantir acesso sem passar pelos métodos normais de autenticação Por exemplo: BackOrifice – programa para Windows 95/98 que permite controle total da máquina através de acessos remoto à máquina BackDoor

5 Rotina não documentada dentro de um programa útil Execução do programa implica na execução desta rotina secreta. Ex: Happy99 Cavalos de Tróia

6 Código adcionado a um programa, ou arquivo, que quando executado, ou aberto, irá causar a cópia deste código em outros programas, ou usuários. Além da programação, o virus executa alguma função não desejada pelo usuário. Ex: Melissa – virus de macro do Word que usa o Outlook... Virus

7 Programa que pode se replicar e enviar cópias de si mesmo de um computador para outro através de conexões de rede. Após atingir o destino, pode ser ativado, replicando-se e se propagando novamente Além disso, pode executar funções indesejáveis WORMS

8 Objetivo deste ataque é esgotar os recursos do sistema. Como resultado tem-se a negação do serviço por parte de sistemas a clientes legítimos Basea-se no envio de numerosos pacotes. Ex: SYN Flooding : Envia um pacote de pedido de conexão para o servidor e nunca termina o processo. Flooding

9 Objetivo é que o sistema negue os serviços ao usuário legítimo ou que ocorra uma pane no sistema. Ex: Smurf – São enviados centenas de pacotes ICMP ECO para endereços de broadcast com o endereço de origem da vítima. Então, todos da rede irão responder para este endereço inundando a rede (ocupando a banda disponível). Bombing

10 Os invasores podem ser classificados em: Disfarçados : Não tem autorização, mas explora um sistema de controle de acesso para utilizar a conta de um usuário legítmo. “Abusados” ou “delinguentes” (misfeasor): legítimo que acessa dados sem autorização, ou que tendo autorização, abusa de seus privilégios Clandestinos : Toma o controle de supervisão do sistema, para evitar auditoria e controles de acesso. Invasões

11 Ganhar acesso Aumentar privilégios Promover a negação de serviços Geralmente requer obtenção de senha Objetivos de Invasões

12 Podem ser descobertas, através de tentativas de: Senhas padrão (default) Palávras de dicionário Conseguir informações como nome de esposa, filhos, hobbies, telefones e tentar como senhas Engenharia Social Obtenção de Senhas

13 Armazenamento de Senhas One-Way Encryption – Senha armazenada encriptada. Para saber como a senha está certa, quando o usuário se logar ? Controle de Acesso - Somente alguns usuários tem acesso a estes arquivos O UNIX armazena as senhas criptadas e todas as senhas armazenadas possuem o mesmo tamanho.

14 Modelo para segurança Exemplo1:

15 Modelo para segurança Exemplo2:

16 FAST TEST Cite todas as fases do Processo de Planejamento de Segurança, exemplificando Quais são os ataques passivos e os ativos? Cite 5 mecanismos utilizados para ataque. Explique-os Quais são as classificações dos invasores? Quais são os objetivos da invasão ? Cite 3 possibilidades de obtenção de senhas Sobre Armazenamento de senhas: Qualquer usuário tem acesso ao arquivo que contem as senhas? O que é e como funciona o One-Way Encryption ?


Carregar ppt "Processo de Planejamento de Segurança. Ataques de Segurança Passivos Intersepção Ativos Interrupção Modificação Fabricação."

Apresentações semelhantes


Anúncios Google