Intro Flashcards
Noção de Confidencialidade
Capacidade de garantir que determinados documentos ou dados digitais sejam apenas acessíveis a pessoas ou sistemas devidamente autorizados.
Ameaças à disponibilidade
- Quebras de energia
- Falhas nas comunicações
- Falhas de hardware
- Falhas de software;
- Sobrecarga de sistemas (CPU, Memória, BD,…)
- Ataques de negação de serviço
Noção de integridade
Característica associada à capacidade de evitar ou, pelos menos, de detetar alterações não legitimas em dados ou sistemas, resultantes de atividades maliciosas ou de falhas
Quando é garantido o “Não Repudio” ?
Quando assegura de forma inequívoca a identificação do autor ou autores de um determinado documento ou mensagem
Noção de Autenticação
Processo que verifica a identidade do utilizador ou sistemas através de mecanismos como:
- Nome de utilizador e senha;
- Cartões inteligentes;
- Sistemas biométricos;
- Chaves criptografadas
Noção de Autorização
Conjunto de operações que um determinado utilizador,
depois de autenticado, está autorizado a realizar
Noção de Contabilização
Registo das atividades de um utilizador ou sistemas tanto para efeitos de contabilização de consumo de recursos como para registo de eventos
Tipo de Ameaças:
• Ameaças Estruturadas
- Estruturadas – os atacantes possuem elevadas competências técnicas, são hostis.
Os ataques são disciplinados e coordenados, com um objetivo bem definido;
Tipo de Ameaças:
• Ameaças Não Estruturadas
- Não Estruturadas – Consistem em incidentes esporádicos e transitório, que resultam quase sempre em atividades de vírus, vermes e hackers amadores;
Reconhecimento de sistemas e serviços vulneráveis
• Reconhecimento de sistemas
Pesquisam todos os endereços IP de uma rede e identificam aqueles que estão
atribuídos a dispositivos.
Reconhecimento de sistemas e serviços vulneráveis
• Reconhecimento de serviços
Pesquisam todos os serviços ativos num determinado dispositivo e tentam identificar o tipo de serviço, tipo de software que está por detrás do serviço e a sua
versão (varrimento SYN, varrimento FIN, varrimento ACK);
Reconhecimento de sistemas e serviços vulneráveis
• Reconhecimento de vulnerabilidades
Identificam possíveis vulnerabilidade que podem ser usadas para lançar ataques
Reconhecimento de vulnerabilidades
• Método passivo
Método passivo – após a identificação da versão de software usado no serviço ou versão do sistema operativo, é possível consultar base de dados com as vulnerabilidades conhecidas dessa versão.
Reconhecimento de vulnerabilidades
• Método ativo
Método ativo – este método consiste no envio de estímulos específicos para testar determinadas vulnerabilidades conhecidas no serviço ou sistemas operativos. Este método é intensivo e pode despoletar alarmes
nos sistemas de deteção de intrusão
Escuta de pacotes
Ataque à confidencialidade, sendo uma ferramenta que pode revelar informações muito relevantes, como senhas,
dados confidenciais