Escolar Documentos
Profissional Documentos
Cultura Documentos
Lista 4
Aluna: Larissa Moraes Miranda
Data de Entrega: 30/11/2022
Uma ameaça é um evento externo que se aproveita de uma vulnerabilidade de uma organização,
sendo, portanto, a vulnerabilidade uma fraqueza interna de um ativo. A partir do momento em
que a ameaça explora uma vulnerabilidade, é gerado um incidente de segurança. O conjunto de
incidentes possuem riscos associados que são a probabilidade de uma ameaça conseguir alcançar
o objetivo de explorar seu alvo. É mais importante que um profissional de segurança foque nas
vulnerabilidades, uma vez que é interno à organização, a fim de evitar que ameaças consigam
adentrar, impedindo as possibilidades de ataque.
Um ataque de spoofing ou falsificação é caracterizado por ser uma ação realizada por uma fonte
desconhecida disfarçada de fonte conhecida para ganhar acesso a informações pessoais,
espalhar malware, ultrapassar controle de acesso de rede ou redistribuir tráfego a fim de
conduzir a um ataque de negação de serviço. Um ataque de replay ou repetição ocorre quando
um indivíduo malicioso escuta uma rede, a intercepta e então provoca atrasos ou reenvia
repetidamente dados maliciosos. Para se proteger desses ataques, é importante não clicar em
links ou realizar downloads duvidosos, ter senhas fortes e ter bem estabelecido um método de
criptografia.
3. Em um firewall, portas filtradas são aquelas que não retornam qualquer informação para o
cliente que tenta acessá-las. Já as portas fechadas são aquelas que retornam ao cliente a
informação que o pacote foi descartado e, portanto, não chegou ao seu destino. Explique como
um atacante pode usar as informações obtidas através da tentativa de acesso de um serviço
protegido atrás de um firewall para executar o ataque.
Com portas filtradas, o atacante não recebe informações sobre a existência do firewall porque
os pacotes são descartados. Quando as portas são do tipo fechadas, dependendo da resposta
sobre o pacote descartado, o atacante pode inferir informações de rede porque sabe da
existência do firewall, tendo mais recursos para ataque.
4. Explique o que é uma varredura de portas e comente como pode ser executada em um
sistema Linux.
Varredura de portas é uma forma de determinar quais portas em uma rede estão abertas e
podem estar enviando ou recebendo dados. É uma forma de reconhecer quais portas estão
abertas no sistema e, logo, podem estar vulneráveis e suscetíveis a ataques. No linux, para ver
quais portas estão abertas, pode ser executada através de comandos como nmap, netcat (nc),
netstat, etc.
TET00304 - Segurança de Redes Novembro, 2022
Não repúdio garante que uma das partes envolvidas na comunicação não seja capaz de negar
suas ações, ou seja, que emissor ou receptor negue a emissão ou recebimento de dados.
Controle de Acesso garante que apenas indivíduos autorizados tenham acesso a dados ou
informações.
7. O que é ativo de informação e valor do ativo. Cite três exemplos de ativos de informação e
qual é o valor associado a cada ativo.
TET00304 - Segurança de Redes Novembro, 2022
Ativos de informação são conhecimentos organizados e gerenciados por uma única entidade.
Eles possuem valor financeiro que aumenta de acordo com o número de pessoas que são capazes
de usar as informações. Em um call center, um ativo pode ser considerado o processo de contato
com os clientes. Em uma indústria podem ser as informações de rotina das máquinas para elas
funcionarem.
A ISO 27002 auxilia no levantamento da avaliação formal de risco, uma vez que fornece diversos
controles potenciais e mecanismos para serem implementados.
9. Justifique a importância de se criar senhas fortes. Comente a formação de uma senha segura.
A importância de se criar senhas fortes se dá pelo fato de que apenas a pessoa que criou seja
capaz de se autenticar no sistema que deseja. A formação de senhas deve ser de modo que: seja
fácil de lembrar, mas não de adivinhar; devem ser armazenadas com segurança; não devem ser
reutilizadas entre contas; não utilizar senhas comuns e óbvias; utilizar caracteres especiais, letras
maiúsculas, números e senhas de no mínimo 8 caracteres.
Uma lista de controle de acesso é uma série de instruções de permissões ou negações que
especifica quais usuários ou processos no sistema têm autoridade para modificar ou acessar
sistemas.
A importância de se manter os logs da atividade é o fato de possibilitar que seja visto o registro
das atividades e em caso de mau funcionamento, auxilia na descoberta de como solucionar os
problemas. Além de indicar tentativas de invasão e acessos indevidos.
Riscos associados ao backup pode ser de segurança, tanto física como lógica. Na questão lógica,
diz respeito sobre a parte técnica do backup e a parte física, caso o backup seja feito por um
mesmo dispositivo, pode ser prejudicial se o mesmo parar de funcionar.
14. Comente como um mecanismo de autenticação de dois fatores pode ser implementado em
site público. Cite vantagens e desvantagens.
A autenticação de dois fatores é uma forma de fornecer uma camada extra de segurança ao
usuário e requer a apresentação de pelo menos dois dos três fatores de autenticação. Esses
fatores de autenticação podem ser implementados em sites públicos para garantir segurança ao
TET00304 - Segurança de Redes Novembro, 2022
usuário que acessa. Sendo esses fatores: um fator de conhecimento (senha ou PIN), um fator de
posse (tokens com display, tokens conectados, telefones celulares), e um fator de inerência
(biometria). As vantagens são a garantia de que o usuário é o correto que deseja se autenticar e
dificulta o ataque de indivíduos maliciosos. Mas como desvantagem apresenta o fato da
vulnerabilidade no fator de posse, caso o mesmo seja perdido ou até mesmo interceptado por
um hacker.
A ferramenta traceroute deve ser utilizada quando se deseja saber por quais
roteadores/endereços IP o pacote passou para chegar até o seu destino final.
17. Explique o que é um ataque de negação de serviço distribuído. Como é possível reduzir o
seu impacto?
19. Cite os níveis de classificação da informação e a quem são acessíveis. Qual a importância
dessa classificação?
A informação pode ser classificada como pública, interna, confidencial ou restrita. A pública é
acessível a todos, a interna é acessível a pessoas dentro de uma organização, a confidencial é
acessível a um grupo de pessoas e restrita é acessível apenas para pessoas selecionadas. Essa
classificação é importante para dar o tratamento mais adequado para cada nível.
A autoridade certificadora é uma entidade independente que possui habilitação legal para
exercer as funções de distribuidora das chaves e pode ser consultada em qualquer momento.
Sendo assim, sua importância reside no fato de que a entidade responsável por certificar que
TET00304 - Segurança de Redes Novembro, 2022
21. O que é cadeia de confiança e âncora de confiança? Como esses conceitos são usados para
autenticação.
Uma cadeia de confiança é uma hierarquia de certificados que é usado para validar do emissor
de um certificado. A cadeia de confiança é composta: pela âncora de confiança, que é a
autoridade de certificação de origem; por pelo menos um certificado intermediário para isolar
entre a autoridade de certificação de origem e o certificado da entidade final; e o certificado de
entidade final, para validar a identidade de uma entidade. Esses conceitos são usados por
exemplo com SSL/TSL.
22. Explique o que é um certificado digital e comente como os certificados digitais são criados.
Explique o como é feito o processo de assinatura digital.
Certificado digital é uma identidade virtual que garante uma identificação segura de uma
mensagem ou transação virtual, que é assinada pela autoridade certificadora. O certificado
digital é criado através de uma autoridade certificadora que associa o titular aos componentes
de um certificado digital, que são: informações sobre o proprietário, informações sobre o
emitente, chave pública do proprietário, datas de validade e expiração e a assinatura digital do
emitente. A assinatura digital é realizada através de um software para realizar a operação e
realizar um resumo dos dados através da função hash. Depois disso, é usado uma chave privada
de seu certificado digital para encriptar este resumo. O resultado é a assinatura digital. Vale
ressaltar que a responsabilidade pelo fornecimento das chaves da assinatura é de uma
autoridade certificadora.
Assinatura digital tem como finalidade garantir que um determinado documento não seja
alterado após assinado, feito com chaves privadas para criptografia e pública para
descriptografia. Enquanto a criptografia de chave pública permite que seja possível realizar
criptografia com chave pública e descriptografia com chave privada.