TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Segurança Em Redes

Trabalho Universitário: Segurança Em Redes. Pesquise 862.000+ trabalhos acadêmicos

Por:   •  12/3/2014  •  2.767 Palavras (12 Páginas)  •  369 Visualizações

Página 1 de 12

WPOS – POS GRADUAÇÃO

CURSO - REDES DE COMUNICAÇÃO

ALUNO – REGINALDO GOMES COSTA

DISCIPLINA - SEGURANÇA EM REDES DE COMUNICAÇÃO - ESP 4 -REDES DE COMUNICAÇÃO

ATIVIDADE 1 - AS PRINCIPAIS AMEAÇAS E DEFESAS EXISTENTES EM

SISTEMAS DE INFORMAÇÃO.

INTRODUÇÃO

O bem mais importante que as empresas possuem, sem dúvida, são as informações

gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da

internet e o uso de dispositivos móveis nas empresas é inevitável a ocorrência de

problemas de segurança, é preciso muito planejamento e muito trabalho da equipe de TI

para ligar com tudo isso. É importante criar normas rígidas e principalmente treinar toda

a equipe interna e externa para prevenir diferentes tipos de ataques cibernéticos.

Analisar a segurança de aplicações web a partir da perspectiva das ameaças,

contramedidas, vulnerabilidades, e ataques ajuda a compreender o raciocínio dos

invasores. Ao pensar como eles e estar consciente de suas possíveis táticas, poderemos

aplicar as contramedidas de forma mais eficaz.

DESENVOLVIMENTO

Apesar de existirem muitas variações de ataques específicos e de técnicas de ataque, é

útil pensar nestas ameaças buscando saber o que o invasor está tentando alcançar. Isto

tira o foco da identificação de todo e qualquer ataque específico - o que é realmente

apenas um meio para um fim - e coloca o foco nos resultados finais de possíveis

ataques.

A seguir listarei os pricipais ataques em redes de conputadores e web e suas

contramedidas para evitar que esses ataques comprometa a seguranção das informações

corporativas, pessoais ou governamental.

Spoofing. Spoofing (falsificação) é a tentativa de ganhar acesso a um sistema usando

uma identidade falsa. Isto pode ser feito usando credenciais roubadas ou um endereço

falso de IP. Após o invasor ter conseguido ganhar acesso como um usuário legítimo ou

host, a elevação ou o abuso de privilégios usando a autorização pode começar.

Tampering. Tampering (manipulação) é a modificação não autorizada dos dados, por

exemplo, conforme fluem através da rede entre dois computadores.

Repudiation. Repudiation (repúdio) é a habilidade de usuários (legítimos ou não) de

negar que tenham executado ações ou transações específicas. Sem a auditoria adequada,

ataques de repudiation são difíceis de serem provados.

Information disclosure. Information disclosure (revelação de informações) é a

exposição não autorizada de dados privados. Por exemplo, um usuário visualiza o

conteúdo de uma tabela ou arquivo não autorizado, ou monitora dados transmitidos em

texto puro através de uma rede. Alguns exemplos de vulnerabilidades de information

disclosure incluem o uso de campos escondidos, comentários incorporados em páginas

da web que contém strings (seqüências) de conexão com um banco de dados e detalhes

da conexão, e uma manipulação fraca de exceções que pode fazer com que detalhes do

sistema interno sejam revelados ao cliente. Qualquer uma destas informações pode ser

muito útil para o invasor.

Denial of service. Denial of service (negação de serviço) é o processo que torna um

sistema ou aplicação indisponível. Por exemplo, um ataque de negação de serviço pode

ser feito com o bombardeamento de solicitações que consomem todos os recursos

disponíveis do sistema ou com a transmissão de dados de entrada defeituosos que

podem acabar com o processo de uma aplicação.

Elevation of privilege. Elevation of privilege (elevação de privilégio) ocorre quando

um usuário com privilégios limitados assume a identidade de um usuário privilegiado

para ganhar acesso a uma aplicação. Por exemplo, um invasor com privilégios limitados

pode elevar seu nível de privilégio para comprometer e tomar o controle de uma conta

ou processo altamente privilegiado.

Ameaça Contramedidas

Spoofing (falsificação) da

identidade do usuário

Utilize autenticação forte.

Não armazene segredos (por exemplo, senhas) em texto

puro.

Não transmita credenciais em texto puro por linha.

Proteja os cookies de autenticação com Secure Sockets

Layer (SSL).

Tampering (manipulação)

de dados

Use assinatura e quebra de dados.

Use assinaturas digitais.

Use autorizações fortes.

Use protocolos resistentes a tampering em todas as

conexões de comunicação.

Proteja as conexões de

...

Baixar como (para membros premium)  txt (19.2 Kb)  
Continuar por mais 11 páginas »
Disponível apenas no TrabalhosGratuitos.com