1 – Conceitos Flashcards

1
Q

O que é um ataque?

A

Falta intencional maliciosa introduzida no sistema com intenção de explorar vulnerabilidades

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

O que é uma vulnerabilidade?

A

> Fraqueza do sistema que o torna sensível a ataques
Normalmente não maliciosa
Sem ataques, as vulnerabilidades são inofensivas
Sem vulnerabilidades não há ataques bem sucedidos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

O que é uma intrusão?

A

> Falta operacional induzida por meio interno ou externo e intencionalmente maliciosa que
provoca um estado erróneo no sistema
Pode ou não causar uma falha de segurança

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
A
  • curiosidade
  • coleccionar troféus
  • acesso grátis a recursos computacionais e de comunicação
  • ponte para outras máquinas num sistema distribuído
  • efectuar danos e sabotagem em sistemas por razões criminais ou políticas
  • obter informações confidenciais para uso particular ou venda, como segredos de software, comerciais, industriais ou informação pedagógica
    > Lucro
  • E ainda: cyber-guerra
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Quais são os dois tipos de ataques?

A

Passivos e Ativos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Quais são as duas possíveis origens do ataque?

A

Dentro da organização e de fora

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

O que são ataques passivos?

A

São ataques que:

> Não afectam as funcionalidades do sistema
Comprometem a confidencialidade

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

3 exemplos de ataques passivos?

A

> Sondar (probing)

  • Sondas pesquisam sistemas em busca de informações e vulnerabilidades (ex., portscan, nessus)

> Escutar (sniffing)

  • Sondas passivas apenas escutam o tráfego numa rede

> Vasculhar (snooping)

  • Vasculhar o interior de sistemas e repositórios de dados em busca de informação referentes a passwords, configurações, etc.
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Quais são os tipos de ataques mais destrutivos?

A

Ativos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Quais são os ataques mais difíceis de serem detectados?

A

Passivos

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Qual é o modo de operação de um ataque de Sniffing?

A
  1. O adaptador de rede local da máquina do sniffer é configurado no modo promíscuo (aceita todos as frames Ethernet)
  2. A informação recebida é filtrada
  3. O que for de interesse é armazenado em disco, para uso posterior

Observação: é muito difícil detectar um sniffer, já que se trata de um ataque completamente passivo

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Em que consistem os ataques ativos?

A

São tentativas agressivas de entrar no sistema, para corromper a sua operação e/ou roubar, modificar ou mesmo destruir dados

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Quais são 3 exemplos de ataques ativos?

A

> Personificação (autenticidade :()
* Endereços de mail, endereços IP, …

> Interposição/alteração (integridade :()

* Spoofing
* Alteração: inserir, apagar, repetir

> negação de serviços (disponibilidade :()

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Os ataques ativos podem ser executados através de software malicioso, indica 5 tipos de software malicioso.

A
> Vírus
> Worms
> Bombas lógicas
> Cavalos de Tróia
> Zombies
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Em que consiste o spoofing? Dá 3 exemplos de spoofing.

A

Uma máguina maliciosa intercepta a comunicação entre dois participantes, depois lê e/ou muda o seu conteúdo dinamicamente

> Inserção/remoção de dados ou reenvio (replay) de mensagens inteiras
Modificação em tempo de execução do conteúdo da mensagem
Adição de código malicioso a mensagens

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Quais são os dois tipos de vulnerabilidades?

A

> Deficiências técnicas

> Atitude das pessoas

17
Q

Quais são as 3 formas de defesa contra falhas de segurança?

A
  • Prevenção
    > Diminuir/remover vulnerabilidades
    > Impede o sucesso do ataque
  • Detecção
    > Sistemas de detecção de intrusões
  • Recuperação
    > Minimizar os riscos decorrentes de ataques bem sucedidos
    > Tolerância a intrusões
    > Reposição do estado antes do ataque
18
Q

O que é o risco da intrusão?

A

Métrica composta que leva em consideração o nível de ameaça (do ataque) que um sistema está exposto, e o seu grau de vulnerabilidade:

Custo vs benefício

19
Q

Quais são os 7 tipos de mecanismos de segurança?

A
  • Mecanismos de confinamento
  • Mecanismos de controlo de acesso
  • Mecanismos de execução privilegiada
  • Mecanismos de filtragem
  • Mecanismos de inspecção
  • Mecanismos de auditoria
  • Criptografia
20
Q

3 exemplos de mecanismos de confinamento.

A

> Sandbox
Firewalls
Zonas desmilitarizadas (DMZ)