1. AULA - Segurança de Redes
Ativo – Os ativos estão representados por todos os bens e direitos que uma instituição
econômica possui e que possam ser valorizados em termos monetários.
Segurança da Informação
disponibilidade da informação;
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
envolvidas.
Informação - A informação dia é um ativo qu
para os negócios, tem um valor para a organização e conseqüentemente precisa ser
protegido.
Segurança da Informação
disponibilidade da informação; adicionalmen
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
envolvidas.
Ameaça – causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização.
Vulnerabilidade – fragilidade de um ativo ou grupo de ativos que pode ser explorada
por uma ou mais ameaças.
Evento de segurança da informação
ou rede, que indica uma possível violação da política de segurança da infor
falha de controles, ou uma situação previamente desconhecida, que possa ser
relevante para a segurança da informação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Segurança de Redes - Conceitos e definições
Os ativos estão representados por todos os bens e direitos que uma instituição
econômica possui e que possam ser valorizados em termos monetários.
Segurança da Informação – preservação da confidencialidade, da integridade e da
disponibilidade da informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
A informação dia é um ativo que, como qualquer outro ativo importante
para os negócios, tem um valor para a organização e conseqüentemente precisa ser
Segurança da Informação – preservação da confidencialidade, da integridade e da
disponibilidade da informação; adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
causa potencial de um incidente indesejado, que pode resultar em dano
para um sistema ou organização.
fragilidade de um ativo ou grupo de ativos que pode ser explorada
por uma ou mais ameaças.
Evento de segurança da informação – ocorrência identificada de um sistema, serviço
ou rede, que indica uma possível violação da política de segurança da infor
falha de controles, ou uma situação previamente desconhecida, que possa ser
relevante para a segurança da informação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
1
Conceitos e definições
Os ativos estão representados por todos os bens e direitos que uma instituição
econômica possui e que possam ser valorizados em termos monetários.
confidencialidade, da integridade e da
adicionalmente, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
e, como qualquer outro ativo importante
para os negócios, tem um valor para a organização e conseqüentemente precisa ser
preservação da confidencialidade, da integridade e da
te, outras propriedades, tais como
autenticidade, responsabilidade, não repúdio e confiabilidade, podem também estar
causa potencial de um incidente indesejado, que pode resultar em dano
fragilidade de um ativo ou grupo de ativos que pode ser explorada
ocorrência identificada de um sistema, serviço
ou rede, que indica uma possível violação da política de segurança da informação ou
falha de controles, ou uma situação previamente desconhecida, que possa ser
2. Risco – combinação da probabilidade de um evento e de suas consequências.
Incidente de segurança da informação
indicado por um simples ou por uma série de eventos de segurança da informação
indesejados ou inesperados, que tenham uma grande probabilidade de comprometer
as operações do negócio e ameaçar a segurança da informação.
Política – intenções e diretrizes globais formalmente expressas pela direção.
A Segurança da Informação
uma determinada empresa ou pessoa, isto é, aplica
corporativas quanto às pesso
Entende-se por informação
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta
ao público para consulta ou aquisição.
“É facil ter-se um sistema de computação seguro
o seu sistema de qualquer rede externa e permitir somente terminais ligados
diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
na porta.” F.T Grampp
OU
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
combinação da probabilidade de um evento e de suas consequências.
Incidente de segurança da informação – um incidente de segurança da informação é
indicado por um simples ou por uma série de eventos de segurança da informação
indesejados ou inesperados, que tenham uma grande probabilidade de comprometer
as operações do negócio e ameaçar a segurança da informação.
intenções e diretrizes globais formalmente expressas pela direção.
A Segurança da Informação se refere à proteção existente sobre as informações de
uma determinada empresa ou pessoa, isto é, aplica-se tanto as informações
corporativas quanto às pessoais.
informação todo e qualquer conteúdo ou dado que tenha valor para
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta
ao público para consulta ou aquisição.
se um sistema de computação seguro. Você simplesmente tem de desligar
o seu sistema de qualquer rede externa e permitir somente terminais ligados
diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
na porta.” F.T Grampp
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
2
combinação da probabilidade de um evento e de suas consequências.
e de segurança da informação é
indicado por um simples ou por uma série de eventos de segurança da informação
indesejados ou inesperados, que tenham uma grande probabilidade de comprometer
intenções e diretrizes globais formalmente expressas pela direção.
se refere à proteção existente sobre as informações de
se tanto as informações
todo e qualquer conteúdo ou dado que tenha valor para
alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta
. Você simplesmente tem de desligar
o seu sistema de qualquer rede externa e permitir somente terminais ligados
diretamente a ele. Pôr a máquina e seus terminais em uma sala fechada e um guarda
3. Ambientes corporativos
O mundo moderno e globalizado faz com que as organizações busquem o mais alto
nível de competitividade, no qual novos mercados são disputados vorazmente.
Além das fusões entre as organizações, as parcerias estratégica e as formas de
comunicação avançam de tal modo
para os negócios e passa a ser uma peça fundamental e inequívoco a todos;
O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos
mais diversos sistemas de diferentes organizaçõe
A tecnologia como parte dos negócios
O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade a competitividade global é ditada pela velocidade, qualidade e
eficiência;
Casos de sucesso com a Web
❖ Ponto Frio – Atingiu R$
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ambientes corporativos
moderno e globalizado faz com que as organizações busquem o mais alto
nível de competitividade, no qual novos mercados são disputados vorazmente.
Além das fusões entre as organizações, as parcerias estratégica e as formas de
comunicação avançam de tal modo que a infraestrutura de rede é de vital importância
para os negócios e passa a ser uma peça fundamental e inequívoco a todos;
O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos
mais diversos sistemas de diferentes organizações
A tecnologia como parte dos negócios
O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade a competitividade global é ditada pela velocidade, qualidade e
Casos de sucesso com a Web
Atingiu R$ 13 milhões de reais somente no mês de dezembro de
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
3
moderno e globalizado faz com que as organizações busquem o mais alto
nível de competitividade, no qual novos mercados são disputados vorazmente.
Além das fusões entre as organizações, as parcerias estratégica e as formas de
que a infraestrutura de rede é de vital importância
para os negócios e passa a ser uma peça fundamental e inequívoco a todos;
O Ambiente cooperativo é caracterizado pelo relacionamento e pela integração dos
O mundo moderno faz com que as organizações busquem o mais alto nível de
competitividade a competitividade global é ditada pela velocidade, qualidade e
13 milhões de reais somente no mês de dezembro de
4. 2002;
❖ Submarino – Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
❖ Americanas – receita líquida de R$ 3,8 bilhões em 2009;
❖ Entre Janeiro e Julho de 2010
crescimento de 41,2% em comparação ao mesmo período do ano passado;
Popriedades da Segurança da Informação
Confidencialidade - propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietár
Integridade - propriedade que garante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento,manut
destruição).
Disponibilidade - propriedade que garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
informação.
Autenticidade - Entende-se por autenticidade a
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo
de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,
recebida na íntegra, diretamente do emissor. Portanto, aute
encontrado em algo como blogs, por exemplo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
receita líquida de R$ 3,8 bilhões em 2009;
Entre Janeiro e Julho de 2010 -> o E-commerce faturou R$ 7,8 bilhões, com
escimento de 41,2% em comparação ao mesmo período do ano passado;
opriedades da Segurança da Informação
propriedade que limita o acesso a informação tão somente às
entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
propriedade que garante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento,manut
propriedade que garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
se por autenticidade a certeza absoluta de que um objeto
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo
de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,
recebida na íntegra, diretamente do emissor. Portanto, autenticidade é algo nunca
encontrado em algo como blogs, por exemplo.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
4
Surgiu na net em 1999, faturou R$ 130 milhões em 2002;
commerce faturou R$ 7,8 bilhões, com
escimento de 41,2% em comparação ao mesmo período do ano passado;
propriedade que limita o acesso a informação tão somente às
io da informação.
propriedade que garante que a informação manipulada mantenha todas
as características originais estabelecidas pelo proprietário da informação, incluindo
controle de mudanças e garantia do seu ciclo de vida (nascimento,manutenção e
propriedade que garante que a informação esteja sempre disponível
para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da
certeza absoluta de que um objeto
(em análise) provém das fontes anunciadas e que não foi alvo de mutações ao longo
de um processo. Na telecomunicação, uma mensagem será autêntica se for, de fato,
nticidade é algo nunca
5. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
5
6. Propriedades Secundárias
❖ Legalidade;
➢ Valor legal da informação;
➢ Análise de cláusulas contratuais;
➢ Concordância com a legislação.
❖ Autorização;
➢ Concessão de permissão;
➢ Acesso a informações ou aplicações;
➢ Em um processo de troca de informações;
➢ Depende da identificação e autenticação
❖ Auditoria;
➢ Coleta de evidências;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Propriedades Secundárias
Valor legal da informação;
Análise de cláusulas contratuais;
Concordância com a legislação.
Concessão de permissão;
informações ou aplicações;
Em um processo de troca de informações;
Depende da identificação e autenticação
Coleta de evidências;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
6
7. ➢ Busca a identificação de entidades;
➢ Busca a origem, o destino e os meios de tráfego da informação.
❖ Severidade;
➢ Gravidade dos danos ao ativo;
➢ Se as vulnerabilidade forem exploradas;
❖ Relevância do ativo;
➢ Grau de importância de uma informação;
➢ Quando os processos dependem da informação;
➢ Quando a organização depende da informação;
❖ Relevância do Processo;
➢ Grau de import
➢ Objetivos da organização dependem dele;
➢ Sobrevivência da organização depende do processo;
❖ Criticidade;
➢ Gravidade do impacto no negócio;
➢ Ausência de um ativo da informação;
➢ Perda ou redução de funcionalidade;
➢ Uso indevido ou não autorizad
❖ Irretratabilidade:
➢ Sinônimo de não
➢ Informação possui a identificação do emissor;
➢ A identificação autentica o autor;
➢ Autor não pode negar a geração da informação.
➢ Certificado Digital.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Busca a identificação de entidades;
Busca a origem, o destino e os meios de tráfego da informação.
Gravidade dos danos ao ativo;
Se as vulnerabilidade forem exploradas;
Relevância do ativo;
Grau de importância de uma informação;
Quando os processos dependem da informação;
Quando a organização depende da informação;
Relevância do Processo;
Grau de importância do processo;
Objetivos da organização dependem dele;
Sobrevivência da organização depende do processo;
Gravidade do impacto no negócio;
Ausência de um ativo da informação;
Perda ou redução de funcionalidade;
Uso indevido ou não autorizado de ativos da informação.
Sinônimo de não-repúdio;
Informação possui a identificação do emissor;
A identificação autentica o autor;
Autor não pode negar a geração da informação.
Certificado Digital.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
7
Busca a origem, o destino e os meios de tráfego da informação.
o de ativos da informação.
8. Ameaças à segurança
Perda de Confidencialidade:
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam acessíveis
apenas por um determinado grupo
Perda de Integridade: aconteceria quando uma determinada informação fica exposta
a manuseio por uma pessoa não autorizada, que efetua alte
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da
informação.
Perda de Disponibilidade:
quem necessita dela. Seria o caso da perda de comunicaçã
importante para a empresa, que aconteceu com a queda de um servidor ou de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por
motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa
com ou sem má intenção.
Nível de segurança
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível
de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a
necessitar de proteção. No nível de se
associados aos ataques e os associados à implementação de mecanismos de proteção
para minimizar a probabilidade de ocorrência de um ataque.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Confidencialidade: seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam acessíveis
apenas por um determinado grupo de usuários.
aconteceria quando uma determinada informação fica exposta
a manuseio por uma pessoa não autorizada, que efetua alterações que não foram
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da
acontece quando a informação deixa de estar acessível por
quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por
motivo interno ou externo ao equipamento ou por ação não autorizada de pessoa
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível
de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a
necessitar de proteção. No nível de segurança devem ser quantificados os custos
associados aos ataques e os associados à implementação de mecanismos de proteção
para minimizar a probabilidade de ocorrência de um ataque.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
8
seria quando há uma quebra de sigilo de uma
determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam acessíveis
aconteceria quando uma determinada informação fica exposta
rações que não foram
aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da
acontece quando a informação deixa de estar acessível por
o com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por
motivo interno ou externo ao equipamento ou por ação não autorizada de pessoas
Depois de identificado o potencial de ataque, as organizações têm que decidir o nível
de segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a
gurança devem ser quantificados os custos
associados aos ataques e os associados à implementação de mecanismos de proteção
9. Segurança física
Considera as ameaças físicas como incêndios, desabamentos
acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do
material.
Segurança lógica
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc.
é protegido no nível de sistema operacional e de aplicação. Normalmente é
considerada como proteção contra ataques, mas também significa proteção de
sistemas contra erros não intencionais, como remoção acidental d
arquivos de sistema ou aplicação.
EXERCÍCIOS:
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento,
acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
desatualizados, violação de senhas, etc. Segurança lógica é a forma como um sistema
é protegido no nível de sistema operacional e de aplicação. Normalmente é
considerada como proteção contra ataques, mas também significa proteção de
sistemas contra erros não intencionais, como remoção acidental d
arquivos de sistema ou aplicação.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
9
, relâmpagos, alagamento,
acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do
Atenta contra ameaças ocasionadas por vírus, acessos remotos à rede, backup
Segurança lógica é a forma como um sistema
é protegido no nível de sistema operacional e de aplicação. Normalmente é
considerada como proteção contra ataques, mas também significa proteção de
sistemas contra erros não intencionais, como remoção acidental de importantes
10. CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
10
11. REFERÊNCIAS
● http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1
● http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
http://www.inf.furb.br/~paulo/disciplinas/Seguran%E7aDeRedes/1-Conceitos.ppt
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
11
Conceitos.ppt
http://pt.wikipedia.org/wiki/Seguran%C3%A7a_da_informa%C3%A7%C3%A3o
12. AULA - Conceitos de seguranç
Exercícios da última aula
❖ Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
❖ O que é uma política de segurança?
❖ O que é um Ativo de uma empresa?
❖ Quais são as propriedades da segurança da informação?
❖ O que diz o princípio da Irretr
❖ Propriedade que requer que nem quem enviou e nem quem recebeu a
mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter
enviado nem quem recebeu poderá negar ter recebido a mensagem.
“causa potencial de um incidente indese
sistema ou organização. “
A) Política;
B) Terrorismo digital;
C) Falha;
D) Ameaça;
E) Vulnerabilidade;
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Conceitos de segurança
Exercícios da última aula
Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
O que é uma política de segurança?
O que é um Ativo de uma empresa?
Quais são as propriedades da segurança da informação?
O que diz o princípio da Irretratabilidade?
Propriedade que requer que nem quem enviou e nem quem recebeu a
mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter
enviado nem quem recebeu poderá negar ter recebido a mensagem.
“causa potencial de um incidente indesejado, que pode resultar em dano para um
F) Evento de segurança da informação;
G) Incidente de segurança da informação;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
12
Qual é a diferença entre um incidente de segurança e uma vulnerabilidade?
Propriedade que requer que nem quem enviou e nem quem recebeu a
mensagem possam negar tais fatos, ou seja, quem enviou não poderá negar ter
enviado nem quem recebeu poderá negar ter recebido a mensagem.
jado, que pode resultar em dano para um
13. Introdução às nomenclaturas
O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é
hacker.
Os hackers, por sua definição original, são aqueles que utilizam seus conhecimentos para
invadir sistemas, não com o intuito de causar danos às vítima
suas habilidades.
Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
O termo Phreaker, corruptela do inglês "freak"
significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à
area de telefonia (móvel ou fixa). No uso atual, entende
computadores, e um Phreaker modifica telefones
batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você
estará sendo um phreaker).
Newbie ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,
ainda sem muita habilidade,
Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos
que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por
todos). Hackers experientes normalmente nã
ao desejo de aprender - no entanto, podem ignorá
Crackers são elementos que invadem sistemas para roubar informações e causar
danos às vítimas.
O termo cracker também é uma deno
códigos e destroem proteções de software.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Introdução às nomenclaturas de Hackers
O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é
por sua definição original, são aqueles que utilizam seus conhecimentos para
invadir sistemas, não com o intuito de causar danos às vítimas, mas sim como um desafio às
Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
, corruptela do inglês "freak" que significa "maluco", essencialmente
significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à
area de telefonia (móvel ou fixa). No uso atual, entende-se que um Hacker modifica
computadores, e um Phreaker modifica telefones (experimente discar no seu telefone
batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você
estará sendo um phreaker).
ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,
ainda sem muita habilidade, porém possui uma sede de conhecimento notável.
Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos
que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por
todos). Hackers experientes normalmente não ridicularizam os novatos, por respeito
no entanto, podem ignorá-los por falta de tempo ou paciência.
são elementos que invadem sistemas para roubar informações e causar
também é uma denominação utilizada para aqueles que decifram
códigos e destroem proteções de software.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
13
O termo genérico para identificar quem realiza o ataque em um sistema compu-tacional é
por sua definição original, são aqueles que utilizam seus conhecimentos para
s, mas sim como um desafio às
Com o advento da internet, porém, os diversos ataques pelo mundo foram atri-buídos
a hackers, mas eles refutam essa ideia, dizendo que hackers não são crackers.
que significa "maluco", essencialmente
significa a mesma coisa que o original "hacker", no entanto é um decifrador aplicado à
se que um Hacker modifica
(experimente discar no seu telefone
batendo sucessivas vezes no gancho ao invés de usar o teclado do aparelho, e você
ou a sigla NB, vem do inglês "novato". Indica uma pessoa aprendiz na área,
porém possui uma sede de conhecimento notável.
Pergunta muito, mas freqüentemente é ignorado ou ridicularizado por outros novatos
que já saibam mais do que ele (ao contrario dos lammers que são ridicularizados por
o ridicularizam os novatos, por respeito
los por falta de tempo ou paciência.
são elementos que invadem sistemas para roubar informações e causar
minação utilizada para aqueles que decifram
14. O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
pouca habilidade social e possível história de abuso físico e/ou social.
Classificações
❖ Script kiddies: iniciantes.
❖ Cyberpunks: mais velhos, mas ainda anti
❖ Insiders: empregados insatisfeitos.
❖ Coders: os que escrevem sobre suas 'proezas‘.
❖ White hat: profissionais contratados.
❖ Black hat: crackers.
❖ Gray hat: hackers que vivem no limite entre o white hat e o black hat.
Script kiddies
Também conhecidos como newbies, os script kiddies trazem diversos problemas às
organizações.
Geralmente eles são inexperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
estão fazendo.
Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
considerados perigosos pa
têm uma política de segurança bem definida.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
uca habilidade social e possível história de abuso físico e/ou social.
Script kiddies: iniciantes.
Cyberpunks: mais velhos, mas ainda anti-sociais.
Insiders: empregados insatisfeitos.
Coders: os que escrevem sobre suas 'proezas‘.
hat: profissionais contratados.
Gray hat: hackers que vivem no limite entre o white hat e o black hat.
Também conhecidos como newbies, os script kiddies trazem diversos problemas às
xperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
considerados perigosos para um grande número de organizações, que são as que não
têm uma política de segurança bem definida.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
14
O psicólogo canadense Mare Rogers chegou ao seguinte perfil do hacker: indivíduo
obsessivo, de classe media, de cor branca, do sexo masculino, entre 12 e 28 anos, com
Gray hat: hackers que vivem no limite entre o white hat e o black hat.
Também conhecidos como newbies, os script kiddies trazem diversos problemas às
xperientes e novatos, que conseguem ferramentas, que
podem ser encontradas prontas na internet, e depois as utilizam sem entender o que
Devido à grande facilidade em se obter essas ferramentas, os script kiddies são
ra um grande número de organizações, que são as que não
15. Cyberpunks
Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
invasões de sistemas por puro divertimento e desafio;
Eles têm extremo conhecimento e são obcecados pela privacidade de seus dados;
Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
vulnerabilidades encontradas;
Insiders
Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas
organizações;
Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é
maior do que os ataques internos, os maiores prejuízos ainda são cau
incidentes internos Segundo pesquisa do Computer Security Institute;
Funcionários confiáveis: em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
armas nucleares para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
China.
Funcionários subornados ou enganados;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
invasões de sistemas por puro divertimento e desafio;
extremo conhecimento e são obcecados pela privacidade de seus dados;
Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
vulnerabilidades encontradas;
Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas
Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é
maior do que os ataques internos, os maiores prejuízos ainda são cau
incidentes internos Segundo pesquisa do Computer Security Institute;
em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
s para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
os ou enganados; um espião alemão, Karl Hinrich Siohke,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
15
Os cyberpunks são os hackers dos tempos românticos, aqueles que se dedicam às
extremo conhecimento e são obcecados pela privacidade de seus dados;
Geralmente são eles que encontram novas vulnerabilidades em serviços, sistemas ou
protocolos, prestando, assim, um favor às organizações, publicando as
Os insiders são os maiores responsáveis pelos incidentes de segurança mais graves nas
Apesar de as pesquisas mostrarem que o número de ataques partindo da internet já é
maior do que os ataques internos, os maiores prejuízos ainda são causados por
em março de 1999, um cientista nuclear americano, do Los
Alamos National Laboratory, foi acusado de ter vendido segredos da tecnologia de
s para a China, desde 1980. Em outro caso, ocorrido em 1994, um
funcionário do Ellery Systems, no Colorado, Estados Unidos, utilizou a internet para
transferir um software avaliado em um milhão de dolares paia um concorrente na
um espião alemão, Karl Hinrich Siohke,
16. seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
pesquisas de DNA e informações sobre o stat
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
continua trabalhando, desta vez na Europa.
Funcionários antigos: em 1993, josé Ignacio Lopez e mais sete outros funcionários
deixaram a General Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
Lopez foi processado e a GM fo
Funcionário insatisfeitos:
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba
lógica em mil dos 1500 equipamentos da organização em 22
ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,
nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a
perda do valor da organização, quando o incidente se tomasse
das ações não despencou, e ele não teve o lucro esperado com a operação A bomba
lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três
milhões de dólares para a vítima.
Coders
Os coders são hackers que reso
livros ou proferindo palestras e seminários sobre suas proezas.
Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
influenciados pelo aspecto financeiro;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
pesquisas de DNA e informações sobre o status dos projetos da companhia. A
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
continua trabalhando, desta vez na Europa.
em 1993, josé Ignacio Lopez e mais sete outros funcionários
Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
Lopez foi processado e a GM foi indenizada em 100 milhões de dólares.
Funcionário insatisfeitos: nos Estados Unidos, um administrador de sistemas
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba
lógica em mil dos 1500 equipamentos da organização em 22 de fevereiro de 2002, e a
ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,
nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a
perda do valor da organização, quando o incidente se tomasse público. Porém, o valor
das ações não despencou, e ele não teve o lucro esperado com a operação A bomba
lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três
milhões de dólares para a vítima.
Os coders são hackers que resolveram compartilhar seus conhecimentos escrevendo
livros ou proferindo palestras e seminários sobre suas proezas.
Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
influenciados pelo aspecto financeiro;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
16
seduziu uma funcionária de uma empresa de biotecnologia, situada em Boston, para
conseguir informações confidenciais dessa empresa, o que incluía métodos de
us dos projetos da companhia. A
funcionária foi demitida, mas não foi processada. Apesar disso, o espião alemão
em 1993, josé Ignacio Lopez e mais sete outros funcionários
Motors para se transferirem para a Volkswagen, junto com eles
foram levados dez mil documentos privativos da GM, o que incluía segredos sobre
novos modelos de carros, futuras estratégias de vendas e listas de compras. Em 1996
i indenizada em 100 milhões de dólares.
nos Estados Unidos, um administrador de sistemas
insatisfeito com seu salário e com seu bônus (ou a falta dele) implantou uma bomba
de fevereiro de 2002, e a
ativou em 4 de março de 2002, Além disso, ele comprou ações (do tipo ‘put option’,
nos Estados Unidos, na qual ele ganha quando o preço das ações cai) para lucrar com a
público. Porém, o valor
das ações não despencou, e ele não teve o lucro esperado com a operação A bomba
lógica removia arquivos dos mil sistemas, o que causou prejuízos de mais de três
lveram compartilhar seus conhecimentos escrevendo
Ministrar cursos também faz parte das atividades dos coders, que parecem ter sido
17. O caso de Kevin Mitnick é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
dos hackers mais requisitados
informações.
Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
mesmo escrever sobre tecnologia, sem
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
CIA [WAZ 01].
Atualmente, após vencer o período
consultoria e lançou um livro sobre engenharia social.
White Hats
Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
vulnerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
maneira profissional e legal dentro das organizações.
Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir
o nível de segurança da rede, e também
necessárias para a proteção da informação em uma organização.
A utilização desses profissionais pode ser importante para a segurança de uma
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
dos hackers mais requisitados para proferir palestras sobre segurança das
Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
mesmo escrever sobre tecnologia, sem a devida aprovação. Apenas em 2001, ele
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
Atualmente, após vencer o período de observação, ele abriu uma empresa de
consultoria e lançou um livro sobre engenharia social.
Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
maneira profissional e legal dentro das organizações.
Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir
o nível de segurança da rede, e também pelas diversas análises de segurança
necessárias para a proteção da informação em uma organização.
A utilização desses profissionais pode ser importante para a segurança de uma
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
17
é muito interessante. Após cumprir sua pena na prisão por
suas atividades notórias envolvendo engenharia social e técnicas avançadas de
apropriação de informações confidenciais de diversas empresas, ele passou a ser um
para proferir palestras sobre segurança das
Isso, porém, depois de conseguir uma aprovação formal para tal, pois ele estava
proibido de utilizar computadores, procurar empregos como consultor técnico ou
a devida aprovação. Apenas em 2001, ele
readquiriu o direito de utilizar um telefone celular e passou a trabalhar em um seriado
de televisão, no qual atua como um especialista em computadores que é membro da
de observação, ele abriu uma empresa de
Os white hats são também conhecidos como 'hackers do bem', 'hackers éticos',
samurais ou sneakers, que utilizam seus conhecimentos para descobrir
nerabilidades nos sistemas e aplicar as correções necessárias, trabalhando de
Eles são os responsáveis pelos testes de invasões, em que simulam ataques para medir
pelas diversas análises de segurança
A utilização desses profissionais pode ser importante para a segurança de uma
18. organização, porém, deve
utilização de seus serviços.
Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
cobrar para fazer as correções necessárias.
Black hat
São também conhecidos como
conhecimentos para invadir sistemas e roubar informações secretas das organizações.
Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
desejado não seja pago.
Um hacker russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para
não divulgar esses números; porém, como não foi atendido, revelou publicamente os
números de diversos clientes [INT 001].
Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
tornar pública essa base de dados.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
organização, porém, deve-se tomar muito cuidado com relação aos limites da
ização de seus serviços.
Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
cobrar para fazer as correções necessárias.
São também conhecidos como full fledged ou crackers. Esse grupo utiliza seus
invadir sistemas e roubar informações secretas das organizações.
Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para
não divulgar esses números; porém, como não foi atendido, revelou publicamente os
versos clientes [INT 001].
Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
tornar pública essa base de dados.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
18
se tomar muito cuidado com relação aos limites da
Um white hat pode encontrar uma série de vulnerabilidades no sistema e querer
. Esse grupo utiliza seus
invadir sistemas e roubar informações secretas das organizações.
Geralmente, tentam vender as informações roubadas de novo à sua própria vítima,
ameaçando a organização de divulgação das informações roubadas, caso o valor
russo conseguiu invadir a base de dados do site, onde conseguiu capturar
300 mil números de cartões de crédito de seus clientes. Ele exigiu cem mil dólares para
não divulgar esses números; porém, como não foi atendido, revelou publicamente os
Outro caso aconteceu com a creditcard.com quando um hacker roubou 55 mil
números de cartões de crédito e exigiu 20 mil dólares para destruir os dados dos
dientes e fornecer uma consultoria de segurança no site [SAN 00] [SUL 00].
Um caso mais recente envolvendo a loja virtual Webcertificate.com, quando um
hacker roubou 350 mil números de cartões de crédito e exigiu 45 mil dólares para não
19. Gray Hats
Os gray hats são black hats que fazem o papel d
de segurança.
Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
atividades de hacking
Cyberterroristas
O termo cyberterrorista é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
mensagem política ou religiosa para derrubar a infra
para obter informações que p
nação.
Os meios para que isso seja alcançado são:
(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites
(Web defacement), quando a modificação de uma página do site pode disseminar
informações falsas, além de mensagens políticas ou religiosas;
(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial
Service – DDoS;
(3) invasões a sistemas com o objetivo de obter informações confidenciais;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Os gray hats são black hats que fazem o papel de white hats, a fim de trabalha na área
Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
mensagem política ou religiosa para derrubar a infra-estrutura de comunicações ou
para obter informações que podem comprometer a segurança nacional de alguma
Os meios para que isso seja alcançado são:
(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites
(Web defacement), quando a modificação de uma página do site pode disseminar
informações falsas, além de mensagens políticas ou religiosas;
(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial
(3) invasões a sistemas com o objetivo de obter informações confidenciais;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
19
e white hats, a fim de trabalha na área
Porém, diferentemente dos white hats, cuja formação tem sua base em
conhecimentos profundos sobre a segurança, os gray hats têm conhecimento sobre
é utilizado para definir os hackers que realizam seus ataques
contra alvos selecionados cuidadosamente, com o objetivo de transmitir uma
estrutura de comunicações ou
odem comprometer a segurança nacional de alguma
(1) um ataque semântico [VAL 01], que é consequência de uma ‘pichação’ de sites
(Web defacement), quando a modificação de uma página do site pode disseminar
(2) ataques sofisticados de negação de serviços distribuídos (Distributed Denial-of-
(3) invasões a sistemas com o objetivo de obter informações confidenciais;
20. AULA - Tipos de ataques
Exercícios da última aula
❖ Como um Insider pode ser prejudicar uma organização?
❖ Qual é a definição de um Coder?
❖ Qual é a diferença entre um White Hat, Gray Hat e Black Hat?
❖ Qual é especialidade de um Phreaker?
❖ Cite um exemplo de um Coder que se
❖ Defina um Lamer.
Tipos de Ataques - Malicious Software (Malware)
É um termo genérico que abrange todos os tipos de sofwares especificamente
desenvolvidos para executar ações maliciosas em um sistema.
São eles:
❖ Vírus;
❖ Worms;
❖ Bots;
❖ Cavalos de Troia;
❖ Backdoors;
❖ Keyloggers/Screenloggers;
❖ Spywares;
❖ Rootkits;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
de ataques
Exercícios da última aula
Como um Insider pode ser prejudicar uma organização?
Qual é a definição de um Coder?
Qual é a diferença entre um White Hat, Gray Hat e Black Hat?
Qual é especialidade de um Phreaker?
Cite um exemplo de um Coder que se tornou famoso citando suas proezas.
Malicious Software (Malware)
É um termo genérico que abrange todos os tipos de sofwares especificamente
desenvolvidos para executar ações maliciosas em um sistema.
Keyloggers/Screenloggers;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
20
tornou famoso citando suas proezas.
É um termo genérico que abrange todos os tipos de sofwares especificamente
21. Virus
Programa que se propaga infectando, parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo hospedeiro para
que possa se tornar ativo e dar continuidade ao processo de infecção
Worms(Vermes)
Software capaz de se propagar automaticamente através da rede, envia cópias de si
mesmo se auto-replicando, não precisa de outro software para se propagar.
A propagação se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados nos computadores e Consome recursos e
degrada o desempenho das redes e computadores.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Programa que se propaga infectando, parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo hospedeiro para
possa se tornar ativo e dar continuidade ao processo de infecção
Software capaz de se propagar automaticamente através da rede, envia cópias de si
replicando, não precisa de outro software para se propagar.
se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados nos computadores e Consome recursos e
degrada o desempenho das redes e computadores.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
21
Programa que se propaga infectando, parte de outros programas e arquivos de um
computador. O vírus depende da execução do programa ou arquivo hospedeiro para
Software capaz de se propagar automaticamente através da rede, envia cópias de si
replicando, não precisa de outro software para se propagar.
se dá através da exploração de vulnerabilidades existentes ou falhas na
configuração de softwares instalados nos computadores e Consome recursos e
22. BOTS
• De modo similar ao worm, o bot é um programa capa
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remota
se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado, esperando instruções do invasor. Botnets são redes
formadas por computadores infectados com bots.
KeyLogger
Programas capazes de grav
estado da tela e posição do mouse em cada instante (screen logger).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
• De modo similar ao worm, o bot é um programa capaz se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
permitindo que o bot seja controlado remotamente. Normalmente, o bot
se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado, esperando instruções do invasor. Botnets são redes
formadas por computadores infectados com bots.
Programas capazes de gravar as suas ações como senhas digitadas (keyloggers ou
estado da tela e posição do mouse em cada instante (screen logger).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
22
z se propagar
automaticamente, explorando vulnerabilidades existentes ou falhas na
configuração de softwares instalados em um computador. Adicionalmente
ao worm, dispõe de mecanismos de comunicação com o invasor,
mente. Normalmente, o bot
se conecta a um servidor de IRC (Internet Relay Chat) e entra em um canal
(sala) determinado, esperando instruções do invasor. Botnets são redes
ar as suas ações como senhas digitadas (keyloggers ou
23. Spyware
Spyware consiste num programa automático de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na I
uma entidade externa na Internet, sem o seu conhecimento nem o seu
consentimento.
Cavalo de Tróia
Programa que faz mais do que parece, geralmente vem em um anexo de e
este é vem com o texto convincente,
acesso total ao computador;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Spyware consiste num programa automático de computador, que recolhe informações
sobre o usuário, sobre os seus costumes na Internet e transmite essa informação a
uma entidade externa na Internet, sem o seu conhecimento nem o seu
Programa que faz mais do que parece, geralmente vem em um anexo de e
este é vem com o texto convincente, instala outros programas, o atacante pode obter
acesso total ao computador;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
23
Spyware consiste num programa automático de computador, que recolhe informações
nternet e transmite essa informação a
uma entidade externa na Internet, sem o seu conhecimento nem o seu
Programa que faz mais do que parece, geralmente vem em um anexo de e-mail que
instala outros programas, o atacante pode obter
24. Backdoors
São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.
Programas comuns podem conter backdoors, tais como, browsers, clientes de e
ICQ, IRC, etc;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.
Programas comuns podem conter backdoors, tais como, browsers, clientes de e
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
24
São pontos de entradas não autorizados, podem ser criados por um cavalo de tróia.
Programas comuns podem conter backdoors, tais como, browsers, clientes de e-mail,
25. Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam
uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve
se sempre usar versões atualizadas do programas, outra recomendação é u
patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de
Detecção de Intrusão são úteis contra backdoors.
RootKits
Conjunto de ferramentas para esconder a presença de um invasor em um
computador.
Adware
❖ Advertisement – propaganda
❖ projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador.
❖ Têm sido incorporados a softwares e serviços (legítimo)
❖ Nada impede a execução de serviços ilegítimos
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam
uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve
se sempre usar versões atualizadas do programas, outra recomendação é u
patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de
Detecção de Intrusão são úteis contra backdoors.
Conjunto de ferramentas para esconder a presença de um invasor em um
propaganda
projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador.
Têm sido incorporados a softwares e serviços (legítimo)
Nada impede a execução de serviços ilegítimos em background
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
25
Falhas nos programas comuns abrem backdoors; Ex.: versões antigas do ICQ possuíam
uma vulnerabilidade que permitia a abertura de uma backdoor; Para evitar isto, deve-
se sempre usar versões atualizadas do programas, outra recomendação é utilizar os
patches de atualização, os antivírus não detectam backdoors, Firewalls e Sistemas de
Conjunto de ferramentas para esconder a presença de um invasor em um
projetado para apresentar propagandas, seja através de um browser, seja
através de algum outro programa instalado em um computador.
em background
26. O planejamento de um ataque
❖ Obter de informações sobre o sistema a ser atacado.
❖ O hacker pode atacar o sistema, por meio de uma das quatro maneiras a
seguir:
➢ Monitorando a rede.
➢ Penetrando no sistema.
➢ Inserindo códigos prejudiciais ou
➢ Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,
comprome-tendo a disponibilidade do mesmo.
Consequências de um ataque bem
❖ Monitoramento não autorizado.
❖ Descoberta e 'vazamento' de informações
❖ Modificação não autorizada de servidores e da base de dados da organização.
❖ Negação ou corrupção de serviços.
❖ Fraude ou perdas financeiras.
❖ Imagem prejudicada, perda de confiança e de reputação.
❖ Trabalho extra para a recuperação dos recursos
❖ Perda de negócios, clientes e oportunidades.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
O planejamento de um ataque
Obter de informações sobre o sistema a ser atacado.
O hacker pode atacar o sistema, por meio de uma das quatro maneiras a
Monitorando a rede.
Penetrando no sistema.
Inserindo códigos prejudiciais ou informações falsas no sistema.
Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,
comprome-tendo a disponibilidade do mesmo.
Consequências de um ataque bem-sucedido
Monitoramento não autorizado.
Descoberta e 'vazamento' de informações confidenciais.
Modificação não autorizada de servidores e da base de dados da organização.
Negação ou corrupção de serviços.
Fraude ou perdas financeiras.
Imagem prejudicada, perda de confiança e de reputação.
Trabalho extra para a recuperação dos recursos.
Perda de negócios, clientes e oportunidades.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
26
O hacker pode atacar o sistema, por meio de uma das quatro maneiras a
informações falsas no sistema.
Enviando uma 'enxurrada' de pacotes desnecessários ao sistema,
Modificação não autorizada de servidores e da base de dados da organização.
27. Ataques para a obtenção de informações
❖ Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser
notado ou descoberto, é o primeiro passo para a realização de um ataque de
sucesso.
❖ dumpster diving ou trashing,
❖ Engenharia social,
❖ Ataques físicos, informações livres,
❖ Packet sniffing;
❖ Port scanning;
❖ Scanning de vulnerabilidades;
❖ Firewallking;
Dumpster diving ou trashing
0 dumpster diving ou trashing
informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,
informações pessoais e confidenciais.
Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos
de incidentes em bancos, nos qua
importantes, que eram trabalhadas e cruzadas com outras informações de clientes,
resultando no acesso às contas desses usuários.
Engenharia Social
Método de ataque onde alguém faz uso da persuasão, e
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ataques para a obtenção de informações
Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser
notado ou descoberto, é o primeiro passo para a realização de um ataque de
diving ou trashing,
Ataques físicos, informações livres,
Scanning de vulnerabilidades;
Dumpster diving ou trashing
dumpster diving ou trashing é a atividade na qual o lixo é verificado
informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,
informações pessoais e confidenciais.
Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos
de incidentes em bancos, nos quais 'lixos' foram verificados, à procura de informações
importantes, que eram trabalhadas e cruzadas com outras informações de clientes,
resultando no acesso às contas desses usuários.
Método de ataque onde alguém faz uso da persuasão, explorando a ingenuidade ou a
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
não autorizado a computadores ou informações.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
27
Conhecer o terreno e coletar informações sobre o alvo, se possível, sem ser
notado ou descoberto, é o primeiro passo para a realização de um ataque de
é a atividade na qual o lixo é verificado em busca de
informações sobre a organização ou a rede da vítima, como nomes de contas e senhas,
Essa técnica é eficiente e muito utilizada inclusive no Brasil. São conhecidos os casos
is 'lixos' foram verificados, à procura de informações
importantes, que eram trabalhadas e cruzadas com outras informações de clientes,
xplorando a ingenuidade ou a
confiança do usuário, para obter informações que podem ser utilizadas para ter acesso
28. Ex.: Ligação do suporte técnico solicitando informações;
Ex.: Mensagem de e-mail, dizendo que o
sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real
função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso
ao computador e a todos os dados nele armazena
Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;
Outros exemplos:
❖ Promoções;
❖ Convites;
❖ Solicitação de ajuda ou dúvida;
Phishing
Mensagens falsas que se passam por determinadas instituições, como bancos,
empresas e sites de comércio eletrônico.
Objetivo: Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva
o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.
A palavra phishing (de "fishing") vem de uma analogia criada
"iscas" (e-mails) são usadas para "pescar" senhas e dados financeiros de usuários da
Internet.
Principais situações envolvendo phishing:
❖ Mensagens que contêm links para programas maliciosos;
❖ Páginas de comércio eletrônico ou Inte
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ex.: Ligação do suporte técnico solicitando informações;
mail, dizendo que o computador está infectado por vírus. Ela
sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real
função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso
ao computador e a todos os dados nele armazenados.
Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;
Solicitação de ajuda ou dúvida;
Mensagens falsas que se passam por determinadas instituições, como bancos,
sites de comércio eletrônico.
Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva
o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.
A palavra phishing (de "fishing") vem de uma analogia criada pelos fraudadores, onde
mails) são usadas para "pescar" senhas e dados financeiros de usuários da
Principais situações envolvendo phishing:
Mensagens que contêm links para programas maliciosos;
Páginas de comércio eletrônico ou Internet Banking falsificadas;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
28
computador está infectado por vírus. Ela
sugere a instalação de uma ferramenta disponível em um site para desinfecção. A real
função da ferramenta não é eliminar um vírus, mas permitir que alguém tenha acesso
Procedimento: desconfie e ligue VOCÊ para o suporte para verificar a veracidade;
Mensagens falsas que se passam por determinadas instituições, como bancos,
Conhecimento de dados pessoais e financeiros dos usuários, geralmente leva
o usuário a um site onde preencherá algum formulário, pode instalar “Malwares”.
pelos fraudadores, onde
mails) são usadas para "pescar" senhas e dados financeiros de usuários da
rnet Banking falsificadas;
29. ❖ E-mails contendo formulários para o fornecimento de informações sensíveis;
❖ Comprometimento do serviço de resolução de nomes (DNS).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
mails contendo formulários para o fornecimento de informações sensíveis;
Comprometimento do serviço de resolução de nomes (DNS).
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
29
mails contendo formulários para o fornecimento de informações sensíveis;
30. Sniffing
Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de
pacotes. Também conhecida como passive eavesdropping.
Sniffer – dispositivo ou programa de computador utilizado para capturar e armazenar
dados trafegando em uma rede de
Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,
o Ethereal e o Wireshark.
Na rede ethernet todos podem ver as informações transmitidas;
Fácil espionar as informações;
Proteção: confidencialidade com criptogra
EX:. Roubo de senhas em uma conexão, no mesmo segmento;
Firewalking
O firewalking é uma técnica implementada em uma ferramenta similar ao traceroute e
pode ser utilizada para obtenção de informações sobre uma rede remota protegida
por um firewall, essa técnica permite que pacotes passem por portas em um gateway,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de
pacotes. Também conhecida como passive eavesdropping.
dispositivo ou programa de computador utilizado para capturar e armazenar
dados trafegando em uma rede de computadores.
Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,
Na rede ethernet todos podem ver as informações transmitidas;
Fácil espionar as informações;
Proteção: confidencialidade com criptografia;
EX:. Roubo de senhas em uma conexão, no mesmo segmento;
é uma técnica implementada em uma ferramenta similar ao traceroute e
pode ser utilizada para obtenção de informações sobre uma rede remota protegida
l, essa técnica permite que pacotes passem por portas em um gateway,
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
30
Técnica que consiste na captura de informações valiosas diretamente pelo fluxo de
dispositivo ou programa de computador utilizado para capturar e armazenar
Há diversos softwares com essa capacidade, como o tcpdump, fornecido com o Linux,
é uma técnica implementada em uma ferramenta similar ao traceroute e
pode ser utilizada para obtenção de informações sobre uma rede remota protegida
l, essa técnica permite que pacotes passem por portas em um gateway,
31. além de determinar se um pacote com várias informações de controle pode passar
pelo gateway, pode-se ainda mapear roteadores encontrados antes do firewall.
Pode-se obter informações sobr
topologia da rede.
Port Scanning
Port Scanners – são ferramentas utilizadas para obtenção de informações referentes
aos serviços que são acessíveis e definidas por meio do mapeamento das portas
UDP, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a
serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
empregado para realizar a auditoria do firewall e do IDS.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
além de determinar se um pacote com várias informações de controle pode passar
se ainda mapear roteadores encontrados antes do firewall.
se obter informações sobre as regras de filtragem e também criar um mapa da
são ferramentas utilizadas para obtenção de informações referentes
aos serviços que são acessíveis e definidas por meio do mapeamento das portas
, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a
serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
empregado para realizar a auditoria do firewall e do IDS.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
31
além de determinar se um pacote com várias informações de controle pode passar
se ainda mapear roteadores encontrados antes do firewall.
e as regras de filtragem e também criar um mapa da
são ferramentas utilizadas para obtenção de informações referentes
aos serviços que são acessíveis e definidas por meio do mapeamento das portas TCP e
, o intuito desse tipo de ataque é evitar o desperdício de esforço com ataques a
serviços inexistentes. O nmap é um dos port scanners mais utilizados e pode ser
32. ❖ É o rastreamento de portas;
❖ NMAP é um programa que faz este rastreamento;
❖ Atualmente difundido em Windows, Unix, Linux e Mac OS;
Scanning de Vulnerabilidades
Após a identificação dos sistemas que podem ser atacados e dos serviços que são
executados, deve-se proceder à procura pelas
ser feito por um scanner de vulnerabilidades.
Scanners de Vulnerabilidades
na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos
sistemas operacionais.
O mapeamento anteriormente feito pelo port scanning é importante porque a busca
de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.
Ataque físico
O ataque físico permite que o ataque seja realizado d
facilita as ações, pois não é necessário que técnicas de ataques remotos sejam
utilizadas.
Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível
executar-se uma série de ações maliciosas ou destrutiv
documentos confidenciais, ter e
(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
É o rastreamento de portas;
um programa que faz este rastreamento;
Atualmente difundido em Windows, Unix, Linux e Mac OS;
Scanning de Vulnerabilidades
Após a identificação dos sistemas que podem ser atacados e dos serviços que são
se proceder à procura pelas vulnerabilidades existentes, o que deve
ser feito por um scanner de vulnerabilidades.
Scanners de Vulnerabilidades – são ferramentas que realizam diversos tipos de testes
na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos
O mapeamento anteriormente feito pelo port scanning é importante porque a busca
de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.
O ataque físico permite que o ataque seja realizado diretamente no sistema, o que
facilita as ações, pois não é necessário que técnicas de ataques remotos sejam
Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível
se uma série de ações maliciosas ou destrutivas, tais como copiar
documentos confidenciais, ter e-mails de terceiros, obter informações privilegiadas
(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
32
Após a identificação dos sistemas que podem ser atacados e dos serviços que são
vulnerabilidades existentes, o que deve
são ferramentas que realizam diversos tipos de testes
na rede, à procura de falhas de segurança, seja em protocolos, serviços, aplicativos ou
O mapeamento anteriormente feito pelo port scanning é importante porque a busca
de vulnerabilidades pode ser realizada especificamente para o que foi mapeado.
iretamente no sistema, o que
facilita as ações, pois não é necessário que técnicas de ataques remotos sejam
Com o acesso direto ao sistema, além do roubo do próprio equipamento, é possível
as, tais como copiar
mails de terceiros, obter informações privilegiadas
(como os salários de todos os funcionários ou estiatégia de novos produtos), modificar
33. arquivos importantes, implantar bomba lógicas, alterar configura
privilégios de alguns usuários.
A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele
obtém acesso físico, de modo que de pode simplesmente destruir todas as
informações, se assim desejar.
Man in the Middle
Ataque que envolve a conversação completa entre o atacante e o atacado, tem
controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre
atacado e atacante, usualmente estão perto do atacado.
Defesa: Evite ao máximo a liberação
através de brechas em filtros.
ETTERCAP é um exemplo de software que faz o ataque man
Ataque smurf
❖ É um tipo de DoS (Denial of Serviçe
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
arquivos importantes, implantar bomba lógicas, alterar configurações ou aumentar os
privilégios de alguns usuários.
A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele
obtém acesso físico, de modo que de pode simplesmente destruir todas as
informações, se assim desejar.
Ataque que envolve a conversação completa entre o atacante e o atacado, tem
controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre
atacado e atacante, usualmente estão perto do atacado.
Evite ao máximo a liberação de serviços perigosos em máquinas externas
através de brechas em filtros.
é um exemplo de software que faz o ataque man-in-the-middle;
(Denial of Serviçe - Negação de serviço);
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
33
ções ou aumentar os
A imaginação e a intenção do atacante é que vai limitar as ações no sistema a que ele
obtém acesso físico, de modo que de pode simplesmente destruir todas as
Ataque que envolve a conversação completa entre o atacante e o atacado, tem
controle sobre uma máquina no caminho entre atacado e atacante, altera a rota entre
de serviços perigosos em máquinas externas
middle;
34. ❖ Atacante envia ping para broadcast;
❖ Com endereço de origem da vítima;
❖ A vítima recebe todas as respostas do ping;
Spoofing
❖ Spoofing é falsificação;
❖ Normalmente falsificam IP de origem;
❖ TCP IP não verifica a origem;
❖ Vários computadores podem se passar por uma única origem;
❖ Um computador pode se passar por várias origem;
❖ Atacante não recebe resposta sobre suas ações;
❖ Explora relação de confiança entre as máquinas;
❖ Prevenção: uso de filtro de ingresso e egresso nos gateways;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Atacante envia ping para broadcast;
Com endereço de origem da vítima;
A vítima recebe todas as respostas do ping;
Spoofing é falsificação;
Normalmente falsificam IP de origem;
TCP IP não verifica a origem;
Vários computadores podem se passar por uma única origem;
pode se passar por várias origem;
Atacante não recebe resposta sobre suas ações;
Explora relação de confiança entre as máquinas;
Prevenção: uso de filtro de ingresso e egresso nos gateways;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
34
35. DNS Spoofing
❖ Ocorre quando um servidor de DNS retorna um nome fa
determinado IP;
❖ O usuário terá a sensação de esta acessando o site do nome falso;
Interrupção de Serviço
Ping Of Death;
Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido
(65535 bytes), para a máquina que se
fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste
tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras
situações podem ocorrer: a maioria da máquinas trava,
abortam e mostram mensagens no console, etc.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Ocorre quando um servidor de DNS retorna um nome fa
O usuário terá a sensação de esta acessando o site do nome falso;
Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido
), para a máquina que se deseja atacar. O pacote é enviado na forma de
fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste
tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras
situações podem ocorrer: a maioria da máquinas trava, algumas reinicializam, outras
abortam e mostram mensagens no console, etc.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
35
Ocorre quando um servidor de DNS retorna um nome falso para um
O usuário terá a sensação de esta acessando o site do nome falso;
Ele consiste em se enviar um pacote IP com tamanho maior que o máximo permitido
deseja atacar. O pacote é enviado na forma de
fragmentos (a razão é que nenhum tipo de rede permite o tráfego de pacotes deste
tamanho) e quando a máquina destino tenta montar estes fragmentos, inúmeras
algumas reinicializam, outras
36. DoS - Denial of Service
Ação que interrompe um serviço ou impede totalmente seu uso por
usuários/entidades legítimos o objetivo principal é “tirar do ar” (
serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma
proteção que assim permita atingir outras formas de acesso não autorizado
Tipos de ataques DoS
Consumo de banda de rede:
atacantes simultâneos para sobrecarga
Consumo de recursos de sistema:
ultrapassem o limite do recurso (buffer, HD...)
Atingir falhas que levam à interrupção
Adulteração de rotas/DNS:
serviço legítimo (usa DNS Poisoning)
DDoS - Distributed Denial of Service
DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar
uma vitima, disparando ataques coordenados
nas maquinas intermediarias.
Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
informações do serviço não são roubadas ou modificadas;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Denial of Service - Negação de Serviços
Ação que interrompe um serviço ou impede totalmente seu uso por
usuários/entidades legítimos o objetivo principal é “tirar do ar” (indisponibilizar) um
serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma
proteção que assim permita atingir outras formas de acesso não autorizado
Consumo de banda de rede: atacante tem banda maior que a da rede alvo ou vários
atacantes simultâneos para sobrecarga
Consumo de recursos de sistema: criar situações de abuso ou sobrecarga que
ultrapassem o limite do recurso (buffer, HD...)
Atingir falhas que levam à interrupção
Adulteração de rotas/DNS: ao invés de desativar um serviço, impede o acesso ao
serviço legítimo (usa DNS Poisoning)
Distributed Denial of Service
DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar
uma vitima, disparando ataques coordenados, necessita instalar servidores e clientes
nas maquinas intermediarias.
Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
informações do serviço não são roubadas ou modificadas;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
36
Ação que interrompe um serviço ou impede totalmente seu uso por
indisponibilizar) um
serviço, apenas para causar o transtorno/prejuízo da interrupção ou para eliminar uma
proteção que assim permita atingir outras formas de acesso não autorizado
e a da rede alvo ou vários
criar situações de abuso ou sobrecarga que
ao invés de desativar um serviço, impede o acesso ao
DOS distribuído, onde o invasor consegue utilizar maquinas intermediarias para atacar
, necessita instalar servidores e clientes
Pode também apenas deixar o serviços lento, o serviço não precisa ser invadido e as
37. Ataque DDoS:
❖ Se Todos resolvessem usar o
❖ O serviço telefônico ficaria fora do ar;
❖ Na computação, se todos resolvessem acessar um determinado site, o site
ficaria indisponível;
Etapas:
❖ Personagens:
❖ Atacante;
❖ Master: máquina que comanda ou agentes;
❖ Agente: faz o ataque
❖ Cliente: aplicação instalada no Master;
❖ Daemon: aplicação que roda no agente, recebe comandos do cliente;
❖ Vítima;
❖ Fases do DDoS:
❖ Fase 1: intrusão em massa;
➢ Escolhe as vítimas;
➢ Scan de vulnerabilidades;
➢ Cria lista de máquinas invadidas;
❖ Fase 2: instalação de ferramentas, master e clientes;
➢ Instala ferramentas de DDoS;
➢ Master deve ser uma máquina pouco monitorada;
➢ Agentes devem ser máquinas rápidas;
➢ Instalação de rootkit para evitar a descoberta do ataque;
❖ Fase 3: início do ataque;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Se Todos resolvessem usar o telefone ao mesmo tempo;
O serviço telefônico ficaria fora do ar;
Na computação, se todos resolvessem acessar um determinado site, o site
ficaria indisponível;
máquina que comanda ou agentes;
faz o ataque contra uma vítima;
aplicação instalada no Master;
aplicação que roda no agente, recebe comandos do cliente;
intrusão em massa;
Escolhe as vítimas;
Scan de vulnerabilidades;
Cria lista de máquinas invadidas;
instalação de ferramentas, master e clientes;
Instala ferramentas de DDoS;
Master deve ser uma máquina pouco monitorada;
Agentes devem ser máquinas rápidas;
Instalação de rootkit para evitar a descoberta do ataque;
início do ataque;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
37
Na computação, se todos resolvessem acessar um determinado site, o site
aplicação que roda no agente, recebe comandos do cliente;
Master deve ser uma máquina pouco monitorada;
Instalação de rootkit para evitar a descoberta do ataque;
38. ➢ Envia c
➢ Agentes atacam a vítima;
Sites já atacados:
CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo.
DoS atua nas vulnerabilidades do TCP IP;
Ataque comum: TCP SYN Attack;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Envia comandos pelo Master;
Agentes atacam a vítima;
CNN, eBay, ZDnet, Time Warner, Amazon e Yahoo.
DoS atua nas vulnerabilidades do TCP IP;
TCP SYN Attack;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
38
39. Outros ataques DoS:
❖ UDP Flood Attack;
Existem aplicações próprias para ataques de DoS e DDoS na internet;
❖ TFN (tribe flood network)
❖ Trinoo;
❖ TFN2K;
DDoS é um DoS em larga escala;
❖ É um ataque de alto risco e difícil defesa;
❖ Normalmente máquinas com grande poder de comunicação são infectadas
para serem agentes;
❖ Provedores são visados para agentes;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
próprias para ataques de DoS e DDoS na internet;
TFN (tribe flood network)
DDoS é um DoS em larga escala;
É um ataque de alto risco e difícil defesa;
Normalmente máquinas com grande poder de comunicação são infectadas
para serem agentes;
ovedores são visados para agentes;
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
39
Normalmente máquinas com grande poder de comunicação são infectadas
40. Qual a prevenção para DoS e DDoS?
❖ Impedir que as máquinas sejam infectadas;
❖ Fazer scanner por ferramentas de DDoS para verificar a não infecção;
❖ Verificar log´s;
❖ Desativar serviços não usados;
❖ Ter procedimentos de
❖ Usar Sistemas de Detecção de Intrusão;
❖ Filtrar pacotes suspeitos;
Outros Tipos de Ataques
❖ Quebra de Senhas;
➢ Ataque por força bruta;
➢ Faz testes exaustivos para tentar descobrir uma senha;
➢ Podem usar dicionários de palavras chaves;
➢ Podem usar heurísticas;
Prevenção:
❖ Evitar senhas relacionadas ao usuário;
❖ Evitar seqüências;
❖ Usar maiúsculas, minúsculas, números e caracteres especiais;
❖ Adotar política de troca de senhas;
❖ Spam;
➢ Envio de mensagens não solicitadas.
➢ Geralmente enviadas pa
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Qual a prevenção para DoS e DDoS?
Impedir que as máquinas sejam infectadas;
Fazer scanner por ferramentas de DDoS para verificar a não infecção;
Desativar serviços não usados;
Ter procedimentos de resposta a ataques;
Usar Sistemas de Detecção de Intrusão;
Filtrar pacotes suspeitos;
Ataque por força bruta;
Faz testes exaustivos para tentar descobrir uma senha;
Podem usar dicionários de palavras chaves;
Podem usar heurísticas;
Evitar senhas relacionadas ao usuário;
Usar maiúsculas, minúsculas, números e caracteres especiais;
Adotar política de troca de senhas;
Envio de mensagens não solicitadas.
Geralmente enviadas para um grande número de pessoas.
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
40
Fazer scanner por ferramentas de DDoS para verificar a não infecção;
ra um grande número de pessoas.
41. Falhas em aplicações e SOs
❖ Todo sistema computacional possui falhas.
❖ Os invasores criam “exploits” para explorar essas falhas.
❖ Exploit: Programa malicioso projetado para explorar uma vulnerabilidade
existente em um software de computador.
Exercícios:
1) Qual o significado de segurança da informação?
2) Qual é a importância da Informação para as empresas?
3) Cite os 3 principais propriedades da Segurança da Informação, elencando o
significado de cada uma delas.
4) Cite uma exemplo de aplicação Web onde ocorra a propriedade de
confidencialidade elencando a importância dessa propriedade na aplicação.
5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade
elencando a importância dessa propriedade n
6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
Falhas em aplicações e SOs
Todo sistema computacional possui falhas.
Os invasores criam “exploits” para explorar essas falhas.
Exploit: Programa malicioso projetado para explorar uma vulnerabilidade
software de computador.
1) Qual o significado de segurança da informação?
2) Qual é a importância da Informação para as empresas?
3) Cite os 3 principais propriedades da Segurança da Informação, elencando o
significado de cada uma delas.
te uma exemplo de aplicação Web onde ocorra a propriedade de
confidencialidade elencando a importância dessa propriedade na aplicação.
5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade
elencando a importância dessa propriedade na aplicação.
6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
41
Exploit: Programa malicioso projetado para explorar uma vulnerabilidade
3) Cite os 3 principais propriedades da Segurança da Informação, elencando o
te uma exemplo de aplicação Web onde ocorra a propriedade de
confidencialidade elencando a importância dessa propriedade na aplicação.
5) Cite uma exemplo de aplicação Web onde ocorra a propriedade de integridade
6) Cite uma exemplo de aplicação Web onde ocorra a propriedade de disponibilidade
42. elencando a importância dessa propriedade na aplicação.
7) Qual é a importância da Legalidade nas aplicações Web?
8) O que é Auditoria? Cite um sistema onde deve
9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um
exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um
exemplo.
10) Cite os mecanismos de segurança física de um CPD.
11) Qual é a função de um mecanismo de criptografia?
12) O que é um Honeypot?
13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de
CPD?
14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo
de sistema onde ocorreu perda de Integridade. Se não houver cite um exemplo.
15) Cite as diferenças entre o Cracker e o Hacker.
16) Qual é a melhor definição de um Lammer.
17) Qual é a diferença entre um Lammer e o Newbie.
18) Cites as diferenças entre Worms e Virus.
19) O que é um Spyware?
20) Qual é a função de um Keylogger?
21) Qual é a função de um rootKit?
22) Cite um exemplo de como ocorre um ataque man in the middle.
23) Como é feito um ataque de ping da morte?
24) Como funciona um ataque de Ip Spoofing?
25) Qual é a especialidade de um Phreaker?
26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?
27) O que é um Spam e quais são os sistemas que ele se utiliza?
28) Quais são os riscos causado pelo sniffing na rede?
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
Segurança de Redes
5º SEMESTRE
PROFESSOR CARLOS RICARDO BERNAL VEIGA
elencando a importância dessa propriedade na aplicação.
7) Qual é a importância da Legalidade nas aplicações Web?
8) O que é Auditoria? Cite um sistema onde devemos realizar auditoria.
9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um
exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um
10) Cite os mecanismos de segurança física de um CPD.
é a função de um mecanismo de criptografia?
12) O que é um Honeypot?
13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de
14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo
eu perda de Integridade. Se não houver cite um exemplo.
15) Cite as diferenças entre o Cracker e o Hacker.
16) Qual é a melhor definição de um Lammer.
17) Qual é a diferença entre um Lammer e o Newbie.
18) Cites as diferenças entre Worms e Virus.
20) Qual é a função de um Keylogger?
21) Qual é a função de um rootKit?
22) Cite um exemplo de como ocorre um ataque man in the middle.
23) Como é feito um ataque de ping da morte?
24) Como funciona um ataque de Ip Spoofing?
ecialidade de um Phreaker?
26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?
27) O que é um Spam e quais são os sistemas que ele se utiliza?
28) Quais são os riscos causado pelo sniffing na rede?
CENTRO UNIVERSITÁRIO DE CAMPO GRANDE
TECNOLOGIA EM REDES DE COMPUTADORES
PROFESSOR CARLOS RICARDO BERNAL VEIGA
42
mos realizar auditoria.
9) Qual é a consequência da perda de Confidencialidade em um sistema? Cite um
exemplo de sistema onde ocorreu perda de confidencialidade. Se não houver cite um
13) O que é necessário de equipamentos para controlarmos uma ambiente lógico de
14) Qual é a consequência da perda de Integridade em um sistema? Cite um exemplo
eu perda de Integridade. Se não houver cite um exemplo.
26) Como é feito um ataque de DDOS e qual é a diferença entre DOS e DDOS?