O Desenvolvimento de Sistemas Seguro
Por: chrono • 27/11/2016 • Trabalho acadêmico • 925 Palavras (4 Páginas) • 284 Visualizações
Anhanguera Educacional
Nome:Wellington Da Silva Celestino Ra:9856494624
Nome:Eduardo Brasileiro Ra:8818358452
Nome:Ingrid Silva Ra:9911176865
Nome:Douglas Freitas Ra:8821383942
Nome:Marta Adriana Ra:8412856148
Desenvolvimento de Sistemas Seguro
Curso:Sistemas da informação
Periodo:Noturno Turma:4B
Prof:Hilton Garcia Fernandes
Osasco
2016
- Explique com suas palavras qual o objetivo de um ataque de negação de serviços.
Seja ele por vingança ou por dinheiro ou até mesmo por roubo de informações,fazendo com que determinadas empresas ou órgãos sejam alvo de ataques de sonegação.Fazendo que todos serviços na internet fiquem fora por dias ou horas,fazendo que elas tenham prejuizo.Obrigando a mesma a pagarem os criminosos cibernéticos para que parem de atacar.
- Explique a diferença entre um ataque DoS e um ataque DDoS;
As diferenças são mínimas enquanto Dos (Denial Of Service) faz uso de um único computador atacante envie múltiplos pacotes ou seja diversos pedidos ao computador comum ou servidor,fazendo com que ele fique sobrecarregado e não as atenda as solicitações dos clientes e seus serviços não seja realizado.E o ataque do tipo DDos (Distributed Denial of service),como descrito anteriormente a função e a mesma porém a diferença é que ataques do tipo “DDos” - faz de uso muitos computadores que além do atacante fazem ataques simultaneamente pare derrubarem os super computadores e servidores robustos.
3 - Explique como crackers conseguem, de modo ilegal, participantes (ou zombies, ou zumbis) de suas botnets.
Através do “Bot” é um tipo de malware que permite ao hacker ou cracker obter controle completo através de uso remoto de um computador afetado. Ou seja, transforma um computador em um “zumbi” para realizar tarefas de forma automatizada na Internet, sem o conhecimento do usuário. Uma botnet, por sua vez, é uma rede de agentes de software ou bots que executam autonomamente na rede. Um computador pode infectar PCs com os quais interage através da rede local ou por meio dos endereços de contatos armazenados no PC.
4.Comente,com suas palavras,as estratégias para minimização de ataques DDoS mencionadas na apresentação.
Investir pesado em tecnologia e segurança para que ocorra a diminuição de riscos.Fazendo com que os ataques DDos não tenham impactos e prejuízos.Seja ela em infraestrutura como aumento no número de servidores,aumento nos recursos da rede e como falado anteriormente na segurança,software especializados dedicados para diminuir esses ataques,assim como há algoritmo estatísticos capazes de detectar padrões de repetição de ataques,mesmo através de muitos zumbis de uma botnet.
...