Trabalhos de faculdade
São divididas em categorias: – Quebra de confidencialidade: Envolve leitura não autorizada de dados (ou roubo de informação). Ex.: informações sobre cartão de crédito ou identidade; – Quebra de integridade: Envolve modificação não autorizada de dados Ex.: passar a culpa para uma parte inocente ou modificar o código fonte de uma aplicação comercial importante; – Quebra de disponibilidade: Envolve destruição não autorizada de dados. Alguns crackers danificam para ganhar status ou tomar posse de direitos em vez de ganhar financeiramente. Ex.: desfiguração de web sites; – Roubo de serviço: Envolve uso não autorizado de recursos. Ex.: instalação de um daemon que age como um servidor de arquivos; – Negação de serviço: Envolve impedimento do uso legitimo do sistema. Algumas vezes é acidental. Ex.: entrega de imposto de renda ou Internet worms;
2. Descreva as principais ameaças de programas de computadores.
– Trojan Horse (Cavalo de Tróia): é um segmento de código embutido em um programa e que abusa do seu ambiente. Mecanismos são explorados para permitir que programas escritos por usuários sejam executados por outros usuários. –Trap Door: é um furo no software que um projetista de um programa ou sistema deixa de forma que somente ele é capaz de usar. Um compilador poderia lifar um código de trap door aos programas compilados, sendo imperceptível ao usuário do compilador. A detecção de trap doors é difícil porque teríamos de analisar todo o código fonte de todos os componentes do sistema. – Logic Bomb: um logic bomb é um programa que inicia as suas ações maliciosas após certo conjunto predefinido de parâmetros terem sido atendidos. É difícil de ser detectado porque, sob condições normais, não há quebra de segurança. – Stack ou Buffer Overflow: um ataque de stack ou buffer overflow explora um bug em um programa. Através de tentativa e erro, ou pelo exame do código fonte do programa atacado (se disponível), o atacante