Top Banner
#SegurancaDaInforma cao Prof. Natanael Simões natanaelsimo es Ataques de Rede Motivações e estratégias de ataque e defesa às redes de computadores
30

Segurança da Informação - Ataques de Rede

Jun 09, 2015

Download

Technology

Conceitos sobre ataques, como procedem nas mais variadas formas. Motivações que levam ao ataque com exemplificação de cada uma.
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Segurança da Informação - Ataques de Rede

#SegurancaDaInformacao

Prof. Natanael Simões

natanaelsimoes

Ataques de RedeMotivações e estratégias de ataque e defesa às redes de computadores

Page 2: Segurança da Informação - Ataques de Rede

2

O que é Ataque?

Page 3: Segurança da Informação - Ataques de Rede

3

Page 4: Segurança da Informação - Ataques de Rede

4

• Obter acesso aos recursos físicos

Motivações

Page 5: Segurança da Informação - Ataques de Rede

5

Page 6: Segurança da Informação - Ataques de Rede

6

Page 7: Segurança da Informação - Ataques de Rede

7

• Obter acesso aos recursos físicos• Roubar informações

(segredos, propriedades intelectuais)

Motivações

Page 8: Segurança da Informação - Ataques de Rede

8

Page 9: Segurança da Informação - Ataques de Rede

9

• Obter acesso aos recursos físicos• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações

Motivações

Page 10: Segurança da Informação - Ataques de Rede

10

Page 11: Segurança da Informação - Ataques de Rede

11

Page 12: Segurança da Informação - Ataques de Rede

12

Page 13: Segurança da Informação - Ataques de Rede

13

• Obter acesso ao sistema• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o

funcionamento do sistema

Motivações

Page 14: Segurança da Informação - Ataques de Rede

14

Page 15: Segurança da Informação - Ataques de Rede

15

• Obter acesso ao sistema• Roubar informações

(segredos, propriedades intelectuais)• Recuperar informações• Interromper/prejudicar o

funcionamento do sistema• Protesto

(forma mais recente de motivação)

Motivações

Page 16: Segurança da Informação - Ataques de Rede

16

Page 17: Segurança da Informação - Ataques de Rede

17

Page 18: Segurança da Informação - Ataques de Rede

18

Page 19: Segurança da Informação - Ataques de Rede

19

Nem todo ataque é trolagem prejudicial

Page 20: Segurança da Informação - Ataques de Rede

20

Tipos de

Ataque de

Rede

Físico(Sabotagem)

Interceptação

Denial of Service

Intrusão

Engenharia Social

Backdoor

Page 21: Segurança da Informação - Ataques de Rede

21

Físico(Sabotagem

)

Corte de eletricidade Extinção manual do

computador Vandalismo Abertura da caixa do

computador e roubo do disco duro

Escuta do tráfego sobre a rede

Page 22: Segurança da Informação - Ataques de Rede

22

Interceptação

Roubo de sessão (sessão hijacking)

Usurpação de identidade Desvio ou alteração de

mensagens (IP spoofing) DNS poisining Sniffing

Page 23: Segurança da Informação - Ataques de Rede

23

Denial of

Service

Exploração de fraquezas dos protocolos TCP/IP

Exploração de vulnerabilidade dos "software" servidores

Page 24: Segurança da Informação - Ataques de Rede

24

Intrusão

Scan Elevação de privilégios por

buffer overflow Programas maliciosos

(vírus, malwares)

Page 25: Segurança da Informação - Ataques de Rede

25

Engenharia Social

Facebook Google Scam Phishing

(normalmente por Email)

Page 26: Segurança da Informação - Ataques de Rede

26

Backdoor

Programas maliciosos (que abrem portas)

Page 27: Segurança da Informação - Ataques de Rede

27

• Ataques deixam vestígios (endereço IP)

• Alto risco de o atacante ser localizado

• Utilização de proxy• Utilização de máquina de salto

Camuflando ataques

Atacante Vítima

Máquinas de salto

Page 28: Segurança da Informação - Ataques de Rede

28

• Dificulta a localização• Permite utilização de recursos da

máquina (processador, memória, conexão com internet)

Por que máquinas de salto são tão legais?

Page 29: Segurança da Informação - Ataques de Rede

29

OBRIGADO

PELA AJUDA

Page 30: Segurança da Informação - Ataques de Rede

30

Exercícios1. Tratando-se de Segurança da Informação,

defina o conceito de ataque.2. Como procedem os ataques de rede? Quem

são as potenciais vítimas?3. O que motiva um ataque de rede? Justifique

sua resposta com exemplos REAIS!4. Liste os tipos de ataque a redes sintetizando

formas e objetivo de cada um.

Mão na massa!