Escolar Documentos
Profissional Documentos
Cultura Documentos
Já ouviu falar do termo hacker? Geralmente, ele diz respeito a um indivíduo que apresenta altas
habilidades de desenvolvimento computacional. Contudo, essa expressão se associa bastante às más práticas de
informática.
Acesso não-autorizado
Reconhecimento
Recusa de Serviço
Manipulação de Dados
COMO SE PREVENIR DE ATAQUES CIBERNÉTICOS?
Acesso inicial
Com base em senhas
Privilegiado
Acesso secundário
Permissão de acesso remoto
Vulnerabilidades de programa
Arquivos não autorizados
RECONHECIMENTO
Monitoramento de vulnerabilidades,
serviços, sistemas ou tráfego de rede,
no sent ido de levantar informações
visando um ataque futuro.
FORMAS DE RECONHECIMENTO
Varreduras de porta
Investigação: observação passiva do tráfego de rede com um ut ilitário, visando padrões de t ráfego ou capturar
pacotes para análise e furto de informação.
- Snooping de rede (sniffing de pacotes)
RECUSA DE SERVIÇO
Sobrecarga de recurso
Dist ributed Denial of Service
Bombas de email
MANIPULAÇÃO DE DADOS
Copiar Arquivos;
Denail of services
O ataque de negação de serviços tem como propósito desativar um servidor da rede. Para isso, ele sobrecarrega o servidor, ou conexão,
com dados em excesso ou dados que possam corromper a integridade dos dados do servidor, levando a ocorrência de uma falha.
É importante frisar que quando um computador/site sofre ataque DoS, ele não é invadido, mas sim, sobrecarregado, independente do
sistema operacional utilizado.
Sniffers
São os “Farejadores” de pacotes ou seja aplicações que capturam pacotes da rede e analisam suas características.
CONT.
Spoofing
a tentativa de autenticar uma maquina desconhecida, imitando pacotes enviados por maquinas a endereços confiáveis.
Algumas vezes são pacotes que chegam indicando um endereço de origem como sendo uma maquina da rede interna, mas na verdade, os
dados estão vindo de uma maquina não confiável.
Virus
São fragmento de programas que anexam copias de si mesmos em outros arquivos e, a partir dessas copias novas copias são anexadas em
novos arquivos criando infeção.
Worms(Vermes)
Os worms, diferente dos vírus, não são fragmento de código, mas sim programas completos que utilizam um mecanismo de propagação,
conhecidos como Spawn, para infectar o ambiente onde ele se encontra
VULNERABILIDADES DE HARDWARE E SOFTWARE
Comunicação
Interceptação de sinais
Humanas
Sabotagem