Sunteți pe pagina 1din 6

Lista de exerccios para a Prova 1

Disciplina: CMP1085 Segurana de Sistemas


Professora: Anglica da Silva Nunes

CONFIDENCIALIDADE: garantia que somente os usurios autorizados podem ver a mensagem.


INTEGRIDADE: garantia que os dados no foram alterados e no caso de terem sido alterados, deve existir
algum mecanismo para detectar a alterao.
SIM, possvel ter confidencialidade sem que haja integridade;
EX1: UM documento que est assinado digitalmente, tem garantia de integridade, mas no gantia de
confidencialidade.
EX2: Um documento pode estar criptografado (confidencialidade), mas nem sempre ele est assinado
digitalmente (integridade)

PASSIVO: atua no modo passivo, atravs da coleta de informaes da vtima. Normalmente o ataque
passivo antecede o ataque ativo.
ATIVO: atua no modo ativo, causando algum dano vtima.

CRIPTOGRAFIA DE CHAVE SIMTRICA:


As chaves do transmissor e do receptor so idnticas.

CRIPTOGRAFIA DE CHAVE PBLICA:


Cifra com chave pblica, decifra com chave secreta (privada).

Na criptografia de chave pblica tem 2 chaves e na simtrica s 1.


Na privada uma cifra e decifra e na publica cifra com uma e s decifra com a outra.
VERIFICVEL: Viabiliza que possvel verificar a identidade de quem assinou o documento digital.
FALSIFICVEL: A assinatura digital evitar que uma pessoa possa se passar por outra.
REPUDIVEL: Uma vez que uma pessoa assinou um documento digitalmente, ela no pode negar que
assinou o documento.

1 chave

No, pois se ela utilizar a mesma chave tanto Bob e Jhon, consegue descriptografar.

A compactao do executvel usada para dificultar que o antivrus possa detectar a contaminao atravs
da alterao do tamanho do arquivo. O vrus compacta o executvel de tal forma que o tamanho do arquivo
contaminado (executvel + vrus) tenha o tamanho do arquivo original.
Impedir que o antivrus possa detectar a contaminao atravs de busca do cdigo do vrus ou fragmentos
do cdigo do vrus no executvel.

FASE LATENTE:
- O vrus est inativo e ser ativado por um evento, como a presena de outro programa ou arquivo, ou a
capacidade do disco de exceder algum limite
FASE DE PROPAGAO:
- O vrus reproduz uma cpia idntica de si mesmo em outros programas ou em certas reas do sistema no
disco.
FASE DE DISPARO:
- O vrus ativado para executar a para a qual ele foi criado, causada por qualquer evento do sistema,
incluindo a contagem do nmero de vezes que o vrus se copiou
FASE DE EXECUO:
- A funo realizada, podendo ser inofensiva como uma simples mensagem na tela, ou prejudicial como a
modificao de dados de um sistema.

Diferentemente do vrus, o verme se utiliza de algum tipo de veculo de rede para se replicar como por
exemplo:
-Recursos de e-mail
- Capacidade de execuo remota
- Capacidade de login remoto
Uma vez ativo dentro de uma rede um verme pode agir como um vrus, ou pode inserir cavalos-de-tria no
sistema ou praticar uma quantidade qualquer de aes destrutivas ou incmodas

Funciona integrado ao sistema operacional monitorando o comportamento do programa em tempo real


em busca de aes maliciosas, bloqueando-as antes que elas tenham chance de afetar o sistema.
Os comportamentos monitorados podem incluir:
- Tentativas de abrir, visualizar, excluir e/ou modificar arquivos.
- Tentativas de formatar unidades de disco e outras operaes de disco que no podem ser desfeitas. -
Modificaes na lgica de arquivos executveis ou macros.
- Modificao de configuraes crticas do sistema, como configuraes de inicializao.
- Scripting de e-mail e clientes de mensagens instantneas para enviar contedo executvel.
- Inicializao de comunicaes de rede.
ATAQUES PASSIVOS:
- Tem como natureza o monitoramento de transmisses, com o objetivo de obter informaes sigilosas,
como senhas por exemplo.
- Mais difcil de detectar, pois o alvo nem sempre tem conscincia do ataque.

ATAQUES ATIVOS:
Tem como objetivo a alterao do fluxo de mensagens ou a criao de um fluxo de mensagens falso.

ATAQUES PASSIVOS:
Mapeamento.
Sniffing.

ATAQUES:
Spoofing.
Repetio.
Modificao.
DOS - Denial of servisse.

a) SNIFFING (Bisbilhotar os pacotes)


- Meios de difuso (broadcast).
- NIC promscuo l todos os pacotes que passam.
- Pode ler todos os dados no cifrados (ex. senhas).
Contramedida:
-Todos os hosts na organizao usam software que verifica periodicamente se a interface do host se
encontra em modo promscuo.
- Um host por segmento de mdia de difuso (Ethernet comutada no hub).

b) SPOOFING (Imitao)
- Pode gerar pacotes IP brutos diretamente da aplicao, colocando qualquer valor no campo do endereo
IP da origem.
- O receptor no consegue identificar se a origem foi macaqueada.
Imitao de IP: filtragem de entrada:
- Roteadores no devem encaminhar pacotes com endereos invlidos de origem (ex., endereo de origem
do datagrama fora da rede do roteador)
- timo, mas a filtragem de entrada no obrigatria para todas as redes.

c) REPETIO
- Um intruso faz a captura passiva de uma unidade de dados e sua subsequente retransmisso para
produzir um efeito no autorizado.

d) MODIFICAO
- Um intruso altera a mensagem ou alguma parte da mensagem original ou adiar ou reordenar as
mensagens para causar um efeito no autorizado.

e) DoS (Negao de servio)


- Inundao de pacotes gerados maliciosamente atolam o receptor.
- DOS distribudo (DDOS): mltiplas fontes de forma coordenada atolam o receptor.

f) DDoS (DOS distribudo)


DDoS direto:
- Usa softwares zumbi em vrios hosts espalhados pela Internet.
- Dois nveis de hosts zumbi: zumbis mestre e zumbis escravos.

g) SYN FLOOD
- O atacante toma o controle de vrios hosts pela Internet, instruindo-os a entrar em contato com o servidor
Web do alvo.
- Os hosts escravos comeam a enviar para o alvo pacotes SYN (sincronismo/inicializao) do TCP/IP, com
informaes de endereos de IP de retorno errado, para o alvo.
- Cada pacote SYN, uma solicitao para abrir uma conexo TCP. Para cada pacote desse tipo, o
servidor Web responde com um pacote SYN/ACK (sincronizar/confirmar), tentando estabelecer uma
conexo TCP com uma entidade TCP em um endereo de IP falso.
- O servidor Web mantm uma estrutura de dados para cada solicitao SYN esperando por uma resposta
de volta, e fica preso medida que mais trfego chega. O resultado que as conexes legtimas so
negadas enquanto a mquina vtima est esperando para completar as falsas conexes meio abertas.

h) DDoS refletor
- Acrescenta outra camada de hosts, os refletores.
- Os zumbis escravos criam pacotes solicitando uma resposta que contenha o endereo IP do alvo como
endereo IP de origem no cabealho do pacote de IP
- Estes pacotes so enviados a mquinas no infectadas, conhecidas como refletoras.
- As mquinas no infectadas respondem com pacotes dirigidos mquina alvo
- A mquina alvo fica incapaz de responder a solicitaes de trfego legtimas, pois fica presa respondendo
solicitaes de mquinas refletoras.

S-ar putea să vă placă și