INFORM TICA
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Segurança de Sistemas Computacionais
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
O que é ?
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Conceitos Básicos
Qual a motivação ?
O que é a vulnerabilidade ?
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
O que são os ataques ?
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Os principais tipos de ataques
Replay
Modificação
Ataques Internos
Armadilhas (trapdoor)
Cavalos de Tróia
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Spoofing
A figura a abaixo exemplifica o ataque de um spoofer.
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Sniffing
Ameaça
Intrusão
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Ataques típicos aos sistemas distribuídos
•
•
•
•
•
•
•
•
Indiscrição (Eaves-dropping).
Mascarar-se ou pretender ser outro (Masquerading).
Remissão de antigas mensagens (Message replaying).
Alteração indevida do conteúdo das mensagens (Message tampering).
Supressão de mensagens (Message suprissem).
Repudiamento de mensagens enviadas pelo próprio.
Ataques de impedimento da prestação do serviço (Denial of service attacks).
Análise de tráfego (*) ( Traffic analysis).
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Quais os riscos ?
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
O que é a política de segurança?
Política de Segurança de uma Organização
A Política de Segurança implementada
A Política de Segurança baseada no nível de sensibilidade da informação
A Política de Segurança baseada na identidade
INSTITUTO FEDERAL DE EDUCAÇÃO,
CIÊNCIA E TECNOLOGIA DE ALAGOAS – CAMPUS MARAGOGI
Qual a definição de sistema