Política de Segurança da Informação - EXEMPLO
Pós-graduação em Segurança de redes e computação forense
Disciplina de Segurança da Informação
Prof. Esp. Diego Macêdo
Trabalho
Nome: JOSÉ DE FARIAS ALMEIDA
1) Pesquise os diversos tipos de técnicas de ataques que existem e escolha até
10 ataques do tipo ativo e 10 passivos (se possível), conceitue-os de forma breve e clara, classifique-os baseados nos objetivos do ataque (interceptação, modificação, fabricação e interrupção).
Técnica/Ataque
Defacement
DDOS
SQL Injection
Engenharia
Social
Conceito
Tipo
Ataque muito comum na
Internet, para inserir mensagem de protesto, aviso, Ativo ridicularização etc. na homepage de um site.
Nessa situação, os atacantes invadem várias máquinas e, a partir delas, executam o ataque a uma rede ou a um serviço específico, aumentando em Ativo muito o poder de destruição. Os atacantes iniciam criando uma rede de computadores zumbis, que irão funcionar como seu
”exército” de ataque.
A injeção de SQL ocorre quando o atacante consegue inserir uma série de instruções
SQL dentro de uma consulta Ativo
(query) através da manipulação das entradas de dados de uma aplicação. Métodos não-técnicos para obter acesso a um sistema, em geral um processo de convencer alguém a revelar informação. Exemplo típico: ligar para Ativo alguém pertencente ou com acesso a uma corporação, fingindo ser do suporte técnico desta e inventar uma história para solicitar a senha de acesso da vítima.
Classificação
Fabricação/
Modificação
Interrupção
Fabricação/
Modificação
Interceptação/Fabric ação/Modificação Faculdade Maurício de Nassau – Maceió/AL
Pós-graduação em Segurança de redes e computação forense
Disciplina de Segurança da Informação
Prof. Esp. Diego Macêdo
Este ataque é uma forma de escuta feita por meio de conexões independentes com as vítimas e realizada pelo intruso. Após receber os dados
Man-in-theo atacante