Segurança Em Redes
Trabalho Universitário: Segurança Em Redes. Pesquise 862.000+ trabalhos acadêmicosPor: regicosta • 12/3/2014 • 2.767 Palavras (12 Páginas) • 369 Visualizações
WPOS – POS GRADUAÇÃO
CURSO - REDES DE COMUNICAÇÃO
ALUNO – REGINALDO GOMES COSTA
DISCIPLINA - SEGURANÇA EM REDES DE COMUNICAÇÃO - ESP 4 -REDES DE COMUNICAÇÃO
ATIVIDADE 1 - AS PRINCIPAIS AMEAÇAS E DEFESAS EXISTENTES EM
SISTEMAS DE INFORMAÇÃO.
INTRODUÇÃO
O bem mais importante que as empresas possuem, sem dúvida, são as informações
gerenciais, sendo muito importantes para a tomada de decisões. Com o crescimento da
internet e o uso de dispositivos móveis nas empresas é inevitável a ocorrência de
problemas de segurança, é preciso muito planejamento e muito trabalho da equipe de TI
para ligar com tudo isso. É importante criar normas rígidas e principalmente treinar toda
a equipe interna e externa para prevenir diferentes tipos de ataques cibernéticos.
Analisar a segurança de aplicações web a partir da perspectiva das ameaças,
contramedidas, vulnerabilidades, e ataques ajuda a compreender o raciocínio dos
invasores. Ao pensar como eles e estar consciente de suas possíveis táticas, poderemos
aplicar as contramedidas de forma mais eficaz.
DESENVOLVIMENTO
Apesar de existirem muitas variações de ataques específicos e de técnicas de ataque, é
útil pensar nestas ameaças buscando saber o que o invasor está tentando alcançar. Isto
tira o foco da identificação de todo e qualquer ataque específico - o que é realmente
apenas um meio para um fim - e coloca o foco nos resultados finais de possíveis
ataques.
A seguir listarei os pricipais ataques em redes de conputadores e web e suas
contramedidas para evitar que esses ataques comprometa a seguranção das informações
corporativas, pessoais ou governamental.
Spoofing. Spoofing (falsificação) é a tentativa de ganhar acesso a um sistema usando
uma identidade falsa. Isto pode ser feito usando credenciais roubadas ou um endereço
falso de IP. Após o invasor ter conseguido ganhar acesso como um usuário legítimo ou
host, a elevação ou o abuso de privilégios usando a autorização pode começar.
Tampering. Tampering (manipulação) é a modificação não autorizada dos dados, por
exemplo, conforme fluem através da rede entre dois computadores.
Repudiation. Repudiation (repúdio) é a habilidade de usuários (legítimos ou não) de
negar que tenham executado ações ou transações específicas. Sem a auditoria adequada,
ataques de repudiation são difíceis de serem provados.
Information disclosure. Information disclosure (revelação de informações) é a
exposição não autorizada de dados privados. Por exemplo, um usuário visualiza o
conteúdo de uma tabela ou arquivo não autorizado, ou monitora dados transmitidos em
texto puro através de uma rede. Alguns exemplos de vulnerabilidades de information
disclosure incluem o uso de campos escondidos, comentários incorporados em páginas
da web que contém strings (seqüências) de conexão com um banco de dados e detalhes
da conexão, e uma manipulação fraca de exceções que pode fazer com que detalhes do
sistema interno sejam revelados ao cliente. Qualquer uma destas informações pode ser
muito útil para o invasor.
Denial of service. Denial of service (negação de serviço) é o processo que torna um
sistema ou aplicação indisponível. Por exemplo, um ataque de negação de serviço pode
ser feito com o bombardeamento de solicitações que consomem todos os recursos
disponíveis do sistema ou com a transmissão de dados de entrada defeituosos que
podem acabar com o processo de uma aplicação.
Elevation of privilege. Elevation of privilege (elevação de privilégio) ocorre quando
um usuário com privilégios limitados assume a identidade de um usuário privilegiado
para ganhar acesso a uma aplicação. Por exemplo, um invasor com privilégios limitados
pode elevar seu nível de privilégio para comprometer e tomar o controle de uma conta
ou processo altamente privilegiado.
Ameaça Contramedidas
Spoofing (falsificação) da
identidade do usuário
Utilize autenticação forte.
Não armazene segredos (por exemplo, senhas) em texto
puro.
Não transmita credenciais em texto puro por linha.
Proteja os cookies de autenticação com Secure Sockets
Layer (SSL).
Tampering (manipulação)
de dados
Use assinatura e quebra de dados.
Use assinaturas digitais.
Use autorizações fortes.
Use protocolos resistentes a tampering em todas as
conexões de comunicação.
Proteja as conexões de
...