Você está na página 1de 5

TET00304 - Segurança de Redes Novembro, 2022

Lista 4
Aluna: Larissa Moraes Miranda
Data de Entrega: 30/11/2022

1. Qual é a diferença entre ameaça, vulnerabilidade, incidente e risco? Explique se é mais


importante para um profissional de segurança focar nas ameaças ou nas vulnerabilidades de
sua organização.

Uma ameaça é um evento externo que se aproveita de uma vulnerabilidade de uma organização,
sendo, portanto, a vulnerabilidade uma fraqueza interna de um ativo. A partir do momento em
que a ameaça explora uma vulnerabilidade, é gerado um incidente de segurança. O conjunto de
incidentes possuem riscos associados que são a probabilidade de uma ameaça conseguir alcançar
o objetivo de explorar seu alvo. É mais importante que um profissional de segurança foque nas
vulnerabilidades, uma vez que é interno à organização, a fim de evitar que ameaças consigam
adentrar, impedindo as possibilidades de ataque.

2. O que é um ataque de spoofing ou falsificação? O que é um ataque de replay ou repetição?


Como se proteger desses ataques.

Um ataque de spoofing ou falsificação é caracterizado por ser uma ação realizada por uma fonte
desconhecida disfarçada de fonte conhecida para ganhar acesso a informações pessoais,
espalhar malware, ultrapassar controle de acesso de rede ou redistribuir tráfego a fim de
conduzir a um ataque de negação de serviço. Um ataque de replay ou repetição ocorre quando
um indivíduo malicioso escuta uma rede, a intercepta e então provoca atrasos ou reenvia
repetidamente dados maliciosos. Para se proteger desses ataques, é importante não clicar em
links ou realizar downloads duvidosos, ter senhas fortes e ter bem estabelecido um método de
criptografia.

3. Em um firewall, portas filtradas são aquelas que não retornam qualquer informação para o
cliente que tenta acessá-las. Já as portas fechadas são aquelas que retornam ao cliente a
informação que o pacote foi descartado e, portanto, não chegou ao seu destino. Explique como
um atacante pode usar as informações obtidas através da tentativa de acesso de um serviço
protegido atrás de um firewall para executar o ataque.

Com portas filtradas, o atacante não recebe informações sobre a existência do firewall porque
os pacotes são descartados. Quando as portas são do tipo fechadas, dependendo da resposta
sobre o pacote descartado, o atacante pode inferir informações de rede porque sabe da
existência do firewall, tendo mais recursos para ataque.

4. Explique o que é uma varredura de portas e comente como pode ser executada em um
sistema Linux.

Varredura de portas é uma forma de determinar quais portas em uma rede estão abertas e
podem estar enviando ou recebendo dados. É uma forma de reconhecer quais portas estão
abertas no sistema e, logo, podem estar vulneráveis e suscetíveis a ataques. No linux, para ver
quais portas estão abertas, pode ser executada através de comandos como nmap, netcat (nc),
netstat, etc.
TET00304 - Segurança de Redes Novembro, 2022

5. Diferencie os ataques de Man-in-the-Middle, Eavesdropping ou interceptação, Negação de


Serviço (Denial of Service) e Personificação (Sybil Attack).

Um ataque Man-in-the-Middle é caracterizado por um atacante que se posiciona no meio de


uma comunicação, entre usuário e aplicação, seja para escutar ou modificar o tráfego entre eles.
Caracterizando-se, portanto, como ataque ativo.

Um ataque Eavesdropping ou interceptação ocorre quando um hacker intercepta o canal e passa


a escutá-lo com a intenção de utilizar as informações colhidas de forma maliciosa. Também é
conhecido como sniffing ou snooping, e depende de redes inseguras para conseguir acessar
dados que estejam em transmissão.

Negação de Serviço (Denial of Service) é um ataque com objetivo de indisponibilizar o


funcionamento de serviços, normalmente caracterizado por inundação de uma máquina alvo
com altas requisições até com que esteja inacessível ou sobrecarregado ao ponto que o usuário
desista do acesso. Sendo assim, negando-se o serviço para usuários.

Personificação (Sybil Attack) é um ataque caracterizado por ser um pequeno número de


entidades que falsificam identidades com objetivo de comprometer uma parte do sistema,
podendo se comportar como estações de trabalho diferentes a cada momento para o usuário,
mas na verdade é apenas um atacante.

6. Explique o que são Disponibilidade, Confidencialidade, Integridade, Autenticidade, Não-


repúdio, Controle de Acesso e Auditoria. Quais desses princípios são os três pilares da
Segurança de Redes?

Disponibilidade garante o acesso a informação de forma ininterrupta a recursos e dados


importantes. E garante a manutenção de um sistema de realizar as atividades.

A confidencialidade garante que apenas indivíduos, entidades ou processos que possuam


autorização possam acessar informações confidenciais. Dessa forma, protegendo conteúdos de
mensagens, acesso não autorizado a dados e informações, e estatísticas do tráfego.

Integridade garante a proteção contra alterações não autorizadas ou destruição de informação,


permitindo certeza de que os dados estão corretos.

A autenticidade garante que o emissor da mensagem é quem diz ser.

Não repúdio garante que uma das partes envolvidas na comunicação não seja capaz de negar
suas ações, ou seja, que emissor ou receptor negue a emissão ou recebimento de dados.

Controle de Acesso garante que apenas indivíduos autorizados tenham acesso a dados ou
informações.

Auditoria garante a verificação de ações ocorridas no passado.

Os três pilares da Segurança da Informação são Disponibilidade, Confidencialidade e


Integridade.

7. O que é ativo de informação e valor do ativo. Cite três exemplos de ativos de informação e
qual é o valor associado a cada ativo.
TET00304 - Segurança de Redes Novembro, 2022

Ativos de informação são conhecimentos organizados e gerenciados por uma única entidade.
Eles possuem valor financeiro que aumenta de acordo com o número de pessoas que são capazes
de usar as informações. Em um call center, um ativo pode ser considerado o processo de contato
com os clientes. Em uma indústria podem ser as informações de rotina das máquinas para elas
funcionarem.

8. Comente como são calculados os riscos associados a um ativo de informação.

A ISO 27002 auxilia no levantamento da avaliação formal de risco, uma vez que fornece diversos
controles potenciais e mecanismos para serem implementados.

9. Justifique a importância de se criar senhas fortes. Comente a formação de uma senha segura.

A importância de se criar senhas fortes se dá pelo fato de que apenas a pessoa que criou seja
capaz de se autenticar no sistema que deseja. A formação de senhas deve ser de modo que: seja
fácil de lembrar, mas não de adivinhar; devem ser armazenadas com segurança; não devem ser
reutilizadas entre contas; não utilizar senhas comuns e óbvias; utilizar caracteres especiais, letras
maiúsculas, números e senhas de no mínimo 8 caracteres.

10. O que são listas de controle de acesso?

Uma lista de controle de acesso é uma série de instruções de permissões ou negações que
especifica quais usuários ou processos no sistema têm autoridade para modificar ou acessar
sistemas.

11. Qual é a importância de se manter logs de atividade em um sistema?

A importância de se manter os logs da atividade é o fato de possibilitar que seja visto o registro
das atividades e em caso de mau funcionamento, auxilia na descoberta de como solucionar os
problemas. Além de indicar tentativas de invasão e acessos indevidos.

12. Descreva e classifique três riscos associados ao backup de uma organização.

Riscos associados ao backup pode ser de segurança, tanto física como lógica. Na questão lógica,
diz respeito sobre a parte técnica do backup e a parte física, caso o backup seja feito por um
mesmo dispositivo, pode ser prejudicial se o mesmo parar de funcionar.

13. Explique como é possível tornar a autenticação de usuários mais segura.

A autenticação é uma maneira de garantir que apenas pessoas autorizadas acessem um


determinado sistema, sendo assim de extrema importância que a autenticação seja segura. Para
tornar a autenticação mais segura, é preciso utilizar mecanismos de autenticação como
autenticação baseada em senhas, endereço e autenticação criptográfica. Além disso, também é
sugerido utilizar a implementação de dois fatores a fim de ganhar-se uma camada extra de
segurança.

14. Comente como um mecanismo de autenticação de dois fatores pode ser implementado em
site público. Cite vantagens e desvantagens.

A autenticação de dois fatores é uma forma de fornecer uma camada extra de segurança ao
usuário e requer a apresentação de pelo menos dois dos três fatores de autenticação. Esses
fatores de autenticação podem ser implementados em sites públicos para garantir segurança ao
TET00304 - Segurança de Redes Novembro, 2022

usuário que acessa. Sendo esses fatores: um fator de conhecimento (senha ou PIN), um fator de
posse (tokens com display, tokens conectados, telefones celulares), e um fator de inerência
(biometria). As vantagens são a garantia de que o usuário é o correto que deseja se autenticar e
dificulta o ataque de indivíduos maliciosos. Mas como desvantagem apresenta o fato da
vulnerabilidade no fator de posse, caso o mesmo seja perdido ou até mesmo interceptado por
um hacker.

15. Comente como identificar vulnerabilidades em um servidor remoto e como procurar


possíveis códigos para explorá-las.

As vulnerabilidades podem ser identificadas através de softwares, como o nmap, de ferramentas


de segurança que seja capaz de listar as essas vulnerabilidades.

16. Explique quando você deve usar a ferramenta traceroute.

A ferramenta traceroute deve ser utilizada quando se deseja saber por quais
roteadores/endereços IP o pacote passou para chegar até o seu destino final.

17. Explique o que é um ataque de negação de serviço distribuído. Como é possível reduzir o
seu impacto?

Negação de Serviço (Denial of Service) é um ataque com objetivo de indisponibilizar o


funcionamento de serviços, normalmente caracterizado por inundação de uma máquina alvo
com altas requisições até com que esteja inacessível ou sobrecarregado ao ponto que o usuário
desista do acesso. Sendo assim, negando-se o serviço para usuários. A negação de serviço
distribuído (DDoS) é caracterizado por múltiplas fontes de forma coordenada que inundam o
alvo. Para reduzir seu impacto é possível aplicar blackhole routing , que consiste no
redirecionamento das requisições para um endereço IP inválido. Também pode ser feita a
desativação de alguns protocolos de rede.

18. O que é vazamento de informações? Como prevenir?

Vazamento de informações é a exposição de informações não autorizadas de dados sigilosos e


confidenciais de pessoas físicas ou jurídicas com a finalidade criminosa e prejudicial. A prevenção
deve ser realizada em todos os níveis, desde usuários finais à profissionais de tecnologia da
informação. Algumas práticas que podem ser realizadas são correção e atualização de software,
criptografia, atualizar dispositivos, aplicar túneis, aplicar senhas fortes, etc.

19. Cite os níveis de classificação da informação e a quem são acessíveis. Qual a importância
dessa classificação?

A informação pode ser classificada como pública, interna, confidencial ou restrita. A pública é
acessível a todos, a interna é acessível a pessoas dentro de uma organização, a confidencial é
acessível a um grupo de pessoas e restrita é acessível apenas para pessoas selecionadas. Essa
classificação é importante para dar o tratamento mais adequado para cada nível.

20. O que é uma autoridade certificadora? Qual a importância da autoridade certificadora?

A autoridade certificadora é uma entidade independente que possui habilitação legal para
exercer as funções de distribuidora das chaves e pode ser consultada em qualquer momento.
Sendo assim, sua importância reside no fato de que a entidade responsável por certificar que
TET00304 - Segurança de Redes Novembro, 2022

determinada pessoa é a titular da assinatura digital, da chave pública e da respectiva chave


privada.

21. O que é cadeia de confiança e âncora de confiança? Como esses conceitos são usados para
autenticação.

Uma cadeia de confiança é uma hierarquia de certificados que é usado para validar do emissor
de um certificado. A cadeia de confiança é composta: pela âncora de confiança, que é a
autoridade de certificação de origem; por pelo menos um certificado intermediário para isolar
entre a autoridade de certificação de origem e o certificado da entidade final; e o certificado de
entidade final, para validar a identidade de uma entidade. Esses conceitos são usados por
exemplo com SSL/TSL.

22. Explique o que é um certificado digital e comente como os certificados digitais são criados.
Explique o como é feito o processo de assinatura digital.

Certificado digital é uma identidade virtual que garante uma identificação segura de uma
mensagem ou transação virtual, que é assinada pela autoridade certificadora. O certificado
digital é criado através de uma autoridade certificadora que associa o titular aos componentes
de um certificado digital, que são: informações sobre o proprietário, informações sobre o
emitente, chave pública do proprietário, datas de validade e expiração e a assinatura digital do
emitente. A assinatura digital é realizada através de um software para realizar a operação e
realizar um resumo dos dados através da função hash. Depois disso, é usado uma chave privada
de seu certificado digital para encriptar este resumo. O resultado é a assinatura digital. Vale
ressaltar que a responsabilidade pelo fornecimento das chaves da assinatura é de uma
autoridade certificadora.

23. Diferencie assinatura digital de criptografia de chave pública.

Assinatura digital tem como finalidade garantir que um determinado documento não seja
alterado após assinado, feito com chaves privadas para criptografia e pública para
descriptografia. Enquanto a criptografia de chave pública permite que seja possível realizar
criptografia com chave pública e descriptografia com chave privada.

Você também pode gostar