Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMA
GESTÃO
SEGURANÇA
INFORMAÇÃO
Confidencialidade
Integridade
Disponibilidade CID
REQUESITOS 27001
CLPAOM
4 CONTEXTO DA ORGANIZAÇÃO
6 PLANEJAMENTO (geral
avaliação de risco de SI
tratamento de risco de SI
objetivos de SI e planejamento para alcança-los)
7 APOIO ( recursos
competencia
concientização
comunicação
informação documentada ( geral
criando e atualizando
controle da informação documentada
8 OPERAÇÃO ( planejamento operacional e controle
avaliação de risco de SI
tratamento de risco de SI
atenção
>NÃO E ACEITAVEL EXCLUSÃO DE NENHUM DOS REQUESITOS <<
*****************************************
TJSE
*****************************************
*
*
V
hexagrama parkeriano-------
*confidencialidade* 1
*posse ou controle* 2
*integridade* 3
*autenticidade* 4
*disponibilidade* 5
*utilidade* 6
VIRUS > PROGRAMA OU parte de programa que se propaga inserin do copias de si mesmo
e se tornando parte de outros programas e arquivos
BOMBA LOGICA > inativo dentro de certos periodos se tornando ativo em datas
especificas ou sob determinadas condiçoes
BOT > comunicação com o invasor que permite que ele seja controlado remotamente
pode ocorrer em canais IRC, SERVIDORES WEW E REDES DO TIPO P2P ENTRE OUTROS
UM COMPUTADOR INFECTADO POR BOT VIRA ZUMBI
varredura em redes ( scan) atividade legitima quando feita por pessoas autorizadas
port scanning > informação dos serviços ativos por meio de mapeamento das portas
TCP E UDP
scamming > utilização de perfis falsos / maliciosos para aplicar golpes na internet
PHISHING > tecnica para obter dados pessoais e financeiros atraves de envio de
mensagens eletronicas falsas POR EX EMAIL , paginas falsas de comercio eletronico
ou internet banking
PHISHING SCAM > tenta obter pessoais e financeiros atraves tecnecicas de engenharia
social
pharming > redericionamento da navegação do usuario para sites falsos por meio da
alteração no serviço de DNS
DDOS > distributed demial of serviço > consiste em um ataque dustribuido de negação
de serviço utilizando uma BotNet > computadores zumbi que são infectado por bot
SYN FLOODING > esse ataque explora mecanismo ppara estabelecimento de conexão do
protocolo TCP o THE WAY HANDSHAKE
enviado pacotes tcp com a flag SNY para que o serve responda com SNY-ACK porem não
obtem resposta e fica aguardando e reservando recursos ESGOTANDO OS RECURSOS DO
BUFFER DE COMUNICAÇÃO DO SERVIDOR ALVO POR MEIO DE VARIOS TCP SYN
pois o atacante mascara sua origemk com a tecnica do >>IP SPOOFING <<
que acabam impossibilitando a conexão de um usuario legitimo
***********************************************
UFFER OVERFLOW ( ESTOURO DE BUFFER )
buffer = regiao de armazenamento temporario na memoria
overflow = transbordamento
envia-se mais dados que o buffer pode manipular tomando toda pilha de memoria
ataque usado para
*execução de codigos arbitrarios
*perda ou modificação dos dados
*paralisação de todo sistema
**********************
persistente stored > codigo malicioso pode ser permanente e armazena dados
coletados em servidor web
atinge grande numeros de usuarios
não persistente refletida > a injeção maliciosa e feita somene para aquela
solicitação feita pelo usuario ( sequestro de sessoes , roubo de credenciais ou a
realização de atividades arbitrarias
******************
---------------------------------------
ATAQUES ATIVOS > modificação, criação ou interrupção de um fluxo de dados
*REPETIÇÃO
*PERSONIFICAÇÃO(DISFARÇE)
*MODIFICAÇÃO(MENSAGEM)
*NEGAÇÃO DE SERVIÇO
>>>> atrelados a quebra da disponibilidade e integridade e quebra da
confidencialidade
*REVELAÇÃO DE CONTEUDO
*ANALISE DE TRAFEGO
>>>> atrelados a quebra da confidencialidade
MOTIVAÇÕES de ataques
CYBERTERRORISTAS>ideologicas,religiosas
NIVEIS DE SEGURANÇA
FootPrinting
e uma tecnica utilizada para levantamento de informações sobre um alvo
ENGENHARIA SOCIAL
enganar, ludibria
utilizar da fraqueza humana e sentimentos para se conseguir oque se quer
-------------
******************
exfiltração de dados > retirar dados da organização sem que ela descubra
e a transferencia não altorizada de dados de um sistema informação
SE DIRIGEM A
organizações
pessoas selecionadas
***********************************
SISTEMAS DE DEFESAS
FIREWALL
tipos de ------------firewall--------------------
FILTROS DE PACOTES
stateless . estatico/stateless
statefull . dinamico/statefull ou baseado em estados
PROX
gateway . circuito
gateway . aplicação
HIBRIDOS ?
---------------------------------
FIREWALL TIPOS DE PACOTES / CLASSICO / ESTATICO
atua na camada de REDE(IP) E TRANSPORTE(PORTAS)
ele realiza filtragens permitindo ou negado conexão de acordo com determinadas
faixas de ip ou portas utilizadas
VANTAGENS > DESEMPENHO
FIREWALL HIBRIDO
outras funcionalidades
NAT
VPN
AUTENTICAÇÃO E CERTIFICAÇÃO
BALANCEAMENTO DE CARGA
ALTA DISPONIBILIDADE E ANTI VIRUS
*************************************
ARQUITETURAS DE FIREWALL
dual-homed host > equipamento com regras de filtragens com duas interfaces de rede
> um para um lado externo e outra para o interno
***********************************
sistemas ATIVOS
alem de alerta os ADM ele realiza contra medidas para impedir o ataque, tomando as
contra medidas necessarias para impedir a continuidade da atividade maliciosa
*****************************
HOST
monitora acesso e alteraões
arquivos de sistema
privilegios dos usuarios
programas de sistema
programas em execução
REDE
monitora trafego do seguemento de rede
interface de rede em modo promiscuo
honeynet > e uma ferramenta de pesquisa, e uma rede que foi projetada para ser
comprometida
uma rede de pesquisa
*****************************************
UTM > gerenciamento unificado de ameaças / e um equipamento que ja vem com firewall
****************************************
FUNCIONALIDADE DO NAC
***************************
quando e aplicavel
agente NAP > faz as declaração de integridade do cliente e envia para o serv
O NAP funciona em redes windows e permite aos adm de ssitema definirem politicas
que permitam ou neguem acesso a uma estação na rede