Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Segurança da Informação - Ataques de Rede

3,711 views

Published on

Conceitos sobre ataques, como procedem nas mais variadas formas. Motivações que levam ao ataque com exemplificação de cada uma.

Published in: Technology
  • Be the first to comment

Segurança da Informação - Ataques de Rede

  1. 1. #SegurancaDaInformac ao Prof. Natanael Simões Ataques de Rede Motivações e estratégias de ataque e defesa às redes de computadores natanaelsimoes
  2. 2. O que é Ataque? 2
  3. 3. 3
  4. 4. Motivações • Obter acesso aos recursos físicos 4
  5. 5. 5
  6. 6. 6
  7. 7. Motivações • Obter acesso aos recursos físicos • Roubar informações (segredos, propriedades intelectuais) 7
  8. 8. 8
  9. 9. Motivações • Obter acesso aos recursos físicos • Roubar informações (segredos, propriedades intelectuais) • Recuperar informações 9
  10. 10. 10
  11. 11. 11
  12. 12. 12
  13. 13. Motivações • Obter acesso ao sistema • Roubar informações (segredos, propriedades intelectuais) • Recuperar informações • Interromper/prejudicar o funcionamento do sistema 13
  14. 14. 14
  15. 15. Motivações • Obter acesso ao sistema • Roubar informações (segredos, propriedades intelectuais) • Recuperar informações • Interromper/prejudicar o funcionamento do sistema • Protesto (forma mais recente de motivação) 15
  16. 16. 16
  17. 17. 17
  18. 18. 18
  19. 19. Nem todo ataque é trolagem prejudicial 19
  20. 20. Físico (Sabotagem) Backdoor Interceptação Tipos de Ataque de Rede Engenharia Social Denial of Service Intrusão 20
  21. 21. Físico (Sabotagem)  Corte de eletricidade  Extinção manual do computador  Vandalismo  Abertura da caixa do computador e roubo do disco duro  Escuta do tráfego sobre a rede 21
  22. 22. Interceptação  Roubo de sessão (sessão hijacking)  Usurpação de identidade  Desvio ou alteração de mensagens (IP spoofing)  DNS poisining  Sniffing 22
  23. 23. Denial of Service  Exploração de fraquezas dos protocolos TCP/IP  Exploração de vulnerabilidade dos "software" servidores 23
  24. 24. Intrusão  Scan  Elevação de privilégios por buffer overflow  Programas maliciosos (vírus, malwares) 24
  25. 25. Engenharia Social     Facebook Google Scam Phishing (normalmente por Email) 25
  26. 26. Backdoor  Programas maliciosos (que abrem portas) 26
  27. 27. Camuflando ataques • • • • Ataques deixam vestígios (endereço IP) Alto risco de o atacante ser localizado Utilização de proxy Utilização de máquina de salto Máquinas de salto Atacante Vítima 27
  28. 28. Por que máquinas de salto são tão legais? • Dificulta a localização • Permite utilização de recursos da máquina (processador, memória, conexão com internet) 28
  29. 29. OBRIGADO PELA AJUDA 29
  30. 30. Mão na massa! Exercícios 1. Tratando-se de Segurança da Informação, defina o conceito de ataque. 2. Como procedem os ataques de rede? Quem são as potenciais vítimas? 3. O que motiva um ataque de rede? Justifique sua resposta com exemplos REAIS! 4. Liste os tipos de ataque a redes sintetizando formas e objetivo de cada um. 30

×