Segurança da Informação - Ataques de Rede

3.623 visualizações

Publicada em

Conceitos sobre ataques, como procedem nas mais variadas formas. Motivações que levam ao ataque com exemplificação de cada uma.

Publicada em: Tecnologia
0 comentários
3 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
3.623
No SlideShare
0
A partir de incorporações
0
Número de incorporações
1
Ações
Compartilhamentos
0
Downloads
125
Comentários
0
Gostaram
3
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Segurança da Informação - Ataques de Rede

  1. 1. #SegurancaDaInformac ao Prof. Natanael Simões Ataques de Rede Motivações e estratégias de ataque e defesa às redes de computadores natanaelsimoes
  2. 2. O que é Ataque? 2
  3. 3. 3
  4. 4. Motivações • Obter acesso aos recursos físicos 4
  5. 5. 5
  6. 6. 6
  7. 7. Motivações • Obter acesso aos recursos físicos • Roubar informações (segredos, propriedades intelectuais) 7
  8. 8. 8
  9. 9. Motivações • Obter acesso aos recursos físicos • Roubar informações (segredos, propriedades intelectuais) • Recuperar informações 9
  10. 10. 10
  11. 11. 11
  12. 12. 12
  13. 13. Motivações • Obter acesso ao sistema • Roubar informações (segredos, propriedades intelectuais) • Recuperar informações • Interromper/prejudicar o funcionamento do sistema 13
  14. 14. 14
  15. 15. Motivações • Obter acesso ao sistema • Roubar informações (segredos, propriedades intelectuais) • Recuperar informações • Interromper/prejudicar o funcionamento do sistema • Protesto (forma mais recente de motivação) 15
  16. 16. 16
  17. 17. 17
  18. 18. 18
  19. 19. Nem todo ataque é trolagem prejudicial 19
  20. 20. Físico (Sabotagem) Backdoor Interceptação Tipos de Ataque de Rede Engenharia Social Denial of Service Intrusão 20
  21. 21. Físico (Sabotagem)  Corte de eletricidade  Extinção manual do computador  Vandalismo  Abertura da caixa do computador e roubo do disco duro  Escuta do tráfego sobre a rede 21
  22. 22. Interceptação  Roubo de sessão (sessão hijacking)  Usurpação de identidade  Desvio ou alteração de mensagens (IP spoofing)  DNS poisining  Sniffing 22
  23. 23. Denial of Service  Exploração de fraquezas dos protocolos TCP/IP  Exploração de vulnerabilidade dos "software" servidores 23
  24. 24. Intrusão  Scan  Elevação de privilégios por buffer overflow  Programas maliciosos (vírus, malwares) 24
  25. 25. Engenharia Social     Facebook Google Scam Phishing (normalmente por Email) 25
  26. 26. Backdoor  Programas maliciosos (que abrem portas) 26
  27. 27. Camuflando ataques • • • • Ataques deixam vestígios (endereço IP) Alto risco de o atacante ser localizado Utilização de proxy Utilização de máquina de salto Máquinas de salto Atacante Vítima 27
  28. 28. Por que máquinas de salto são tão legais? • Dificulta a localização • Permite utilização de recursos da máquina (processador, memória, conexão com internet) 28
  29. 29. OBRIGADO PELA AJUDA 29
  30. 30. Mão na massa! Exercícios 1. Tratando-se de Segurança da Informação, defina o conceito de ataque. 2. Como procedem os ataques de rede? Quem são as potenciais vítimas? 3. O que motiva um ataque de rede? Justifique sua resposta com exemplos REAIS! 4. Liste os tipos de ataque a redes sintetizando formas e objetivo de cada um. 30

×