Política de Segurança da Informação - EXEMPLO

2246 palavras 9 páginas
Faculdade Maurício de Nassau – Maceió/AL
Pós-graduação em Segurança de redes e computação forense
Disciplina de Segurança da Informação
Prof. Esp. Diego Macêdo

Trabalho
Nome: JOSÉ DE FARIAS ALMEIDA
1) Pesquise os diversos tipos de técnicas de ataques que existem e escolha até
10 ataques do tipo ativo e 10 passivos (se possível), conceitue-os de forma breve e clara, classifique-os baseados nos objetivos do ataque (interceptação, modificação, fabricação e interrupção).

Técnica/Ataque

Defacement

DDOS

SQL Injection

Engenharia
Social

Conceito

Tipo

Ataque muito comum na
Internet, para inserir mensagem de protesto, aviso, Ativo ridicularização etc. na homepage de um site.
Nessa situação, os atacantes invadem várias máquinas e, a partir delas, executam o ataque a uma rede ou a um serviço específico, aumentando em Ativo muito o poder de destruição. Os atacantes iniciam criando uma rede de computadores zumbis, que irão funcionar como seu
”exército” de ataque.
A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções
SQL dentro de uma consulta Ativo
(query) através da manipulação das entradas de dados de uma aplicação. Métodos não-técnicos para obter acesso a um sistema, em geral um processo de convencer alguém a revelar informação. Exemplo típico: ligar para Ativo alguém pertencente ou com acesso a uma corporação, fingindo ser do suporte técnico desta e inventar uma história para solicitar a senha de acesso da vítima.

Classificação
Fabricação/
Modificação

Interrupção

Fabricação/
Modificação

Interceptação/Fabric ação/Modificação Faculdade Maurício de Nassau – Maceió/AL
Pós-graduação em Segurança de redes e computação forense
Disciplina de Segurança da Informação
Prof. Esp. Diego Macêdo
Este ataque é uma forma de escuta feita por meio de conexões independentes com as vítimas e realizada pelo intruso. Após receber os dados
Man-in-theo atacante

Relacionados

  • NBR ISO/IEC 17799
    10803 palavras | 44 páginas
  • Trabalho de segurança e auditoria - 1ºbi
    4933 palavras | 20 páginas
  • Conhecimento da Norma ABNT NBR ISO/IEC 17799
    3888 palavras | 16 páginas
  • Politica de informação
    12456 palavras | 50 páginas
  • Artigosegurancainformacaodocumentacaopreprint 100808101256 Phpapp02
    3116 palavras | 13 páginas
  • Teste
    6758 palavras | 28 páginas
  • Pesquisa
    7004 palavras | 29 páginas
  • Segurança da Informação
    27645 palavras | 111 páginas
  • Teste
    864 palavras | 4 páginas
  • Segurança da Informação
    4872 palavras | 20 páginas