1 / 9

Ataques

Ataques. Conceito Tipos de ataques Passivo Interceptação, monitoramento, análise de tráfego (origem, destino, tamanho, freqüência ) Ativo Adulteração, fraude, reprodução (imitação), bloqueio. Ataques. Ataques sobre o fluxo de informação Interrupção: ataca a disponibilidade

hans
Download Presentation

Ataques

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Ataques • Conceito • Tipos de ataques • Passivo • Interceptação, monitoramento, análise de tráfego (origem, destino, tamanho, freqüência) • Ativo • Adulteração, fraude, reprodução (imitação), bloqueio

  2. Ataques • Ataques sobre o fluxo de informação • Interrupção: ataca a disponibilidade • Interceptação: ataca a confidencialidade • Modificação: ataca a integridade • Fabricação: ataca a autenticidade

  3. Exemplos de Ataques / Ameaças • Vírus • Verme (Worm) • Cavalo de Tróia (Trojan Horse) • Malware • Back Door (Porta dos Fundos) ou TrapDoor (Armadilha, Alçapão) • Bomba Lógica • PortScanning (Varredura de Portas) • Spoofs (Falsificação ou Disfarce de identidade) • DNS Spoof • Quebra de Senha (PasswordCracking)

  4. Exemplos de Ataques / Ameaças • Engenharia Social • Sniffing (Monitoramento, “Grampo”) • Web Site Defacement • DoS - Denialof Service (Interrupção de Serviço) • SPAM / Junk Mail • Mensagem-Bomba (Mail Bomb) • War Dialing • Injeção de SQL (SQL Injection) • Exploit

  5. Exemplos de Ataques / Ameaças

  6. Exemplos de Ataques / Ameaças

  7. Exemplos de Ataques / Ameaças • Depois de atacar ao longo da semana o Itaú, Bradesco, Banco do Brasil e HSBC, o grupo de hackers Anonymous assumiu nesta sexta-feira (3/02), em sua página no Twitter, o ataque aos sites do Citibank,Panamericano, BMG, Febraban, Cieloe Redecard. É a primeira vez que o grupo afirma fazer ataques simultâneos. Testes feitos porÉpoca NEGÓCIOS mostraram que os sites não estavam acessíveis. • A assessoria de imprensa do Panamericano declarou que o site estava indisponível, possivelmente por sobrecarga de acessos. A Febraban também apontou volume de acessos acima do normal no começo da tarde, mas rechaçou que os sistemas internos não haviam sido afetados. • O Citibank informou que sofreu uma interrupção temporária no serviço, mas que conseguiu restaurar as operações no prazo de uma hora. Também não houve problema na integridade dos dados dos clientes. O comunicado oficial da Cieloapontou que o site foi restabelecido após ter ficado temporariamente indisponível na tarde desta sexta-feira, devido a um volume de acessos acima do normal.  • A assessoria de imprensa do BMG também relatou sobrecarga de acessos, acrescendo que a segurança operacional não havia sido afetada. A Redecard também apontou sobrecarga e relatou que houve apenas uma intermitência no site, o que não prejudicou as transações da rede de pagamentos. • Fonte: Amanda Camasmie, para o site Época Negócios

  8. Fonte: Computer Crime and Security Survey, 2010

  9. Fonte: Módulo – 10ª Pesquisa Anual de Segurança da Informação, Dezembro de 2007

More Related