Вы находитесь на странице: 1из 3

Estudo de Seg Info

pela obteno dessas informaes que o ataque pode ser planejado e bem
sucedido.
Podemos apresentar a seguir algumas tcnicas:
- Thasing:
Atividade em que o lixo revistado em busca de possveis informaes.
- Engenharia Social:
Tcnicas que explora as fraquezas humanas tem como objetivo enganar e
ludibriar pessoas ou outras informaes que comprometam a organizao.
- Ataque Fsico:
Roubo de bens, equipamentos e artefatos tecnolgicos.
- Informaes Livres:
Informaes obtidas da internet, DNS, servidores, e-mails...
- Packet Sniffing:
Consiste em capturar informaes valiosas diretamente da rede atravs do
fluxo de pacotes.
- Port Scanning:
Busca por possveis portas abertas de equipamentos disponveis.
- Scanning de Vulnerabilidade:
Aps mapeamento dos sistemas em funcionamento, verifica-se as falhas
destes sistemas.
- Firewalking:
Tcnica implementada em uma ferramenta semelhante ao tracerout, que
permite que pacotes passem por portas em um gateway alm de verificar
se esta informao pode passar pelo gateway.
- IP Spoofing:
Tcnica na qual o endereo real do atacante mascarado de forma que este
no seja achado.
Tcnica usada para invaso de sistemas por autenticao de IP por intranet

Firewall
Ponto central entre duas ou mais redes que pode ser um componente ou um
conjunto deles por onde passa todo o trafego permitindo o controle e
registro de todo o trafego realizado.
O FW tambm pode ser definido como:

Um sistema ou o um grupo que funciona como um controlador de polticas


de acesso entre 2 redes e portanto pode ser visto como como uma
implementao de poltica de segurana
. componentes
. funcionalidades
. arquitetura
. tecnologias

- Funcionalidades
O FW composto por uma srie de componentes, sendo que cada um
possui uma funo distinta quem influenciam no nvel de segurana do
sistema
- Filtros
Utilizam o roteamento de pacotes de forma seletiva, ou seja aceitam ou
descartam pacotes por analise de informaes de seus cabealhos.
- Proxies
Sistema que atuam como gateway entre 2 redes, permitindo as requisies
dos servios internos e as respostas de acordo com a poltica definida.
- Bastion Hosts
Equipamentos em que so instalados os servios para internet
- Zona Desmilitarizada
uma rede que fica entre as redes interna (deve estar protegida) e externa.
- NAT
No foi criada como componente, mas sim para tratar problemas de
endereo de IP em redes de grande porte.
- VPN
Utiliza conceitos de criptografia para manter sigilo de dados.
- Autenticao/Certificao
Forma de identificar usurios do sistema
- Balanceamento de carga
Mecanismo que utiliza uma diviso de trfego entre Hardware e Software.
- Alta disponibilidade
Objetivo de estabelecer mecanismos de manuteno de servios de modo
que os FW estejam sempre acessveis pelos usurios.
Criptografia

Cincia que tem:


Importncia fundamental para a seg info ao servir de base para vrias
tecnologias e protocolos tais como estruturas de chaves pblicas.
PKI, IPSEC, WEP.
a cincia de manter as mensagens seguras.
Cifragem:
o processo de disfarar a mensagem de forma que sua total existncia
seja escondida, o processo contrrio se chama decifragem.
Os Processos de cifragem e decifragem so realizados via uso de funes
matemticas que transformam os textos legveis em inelegveis.
A criptografia de chave simtrica responsvel pelo sigilo das informaes
por meio da utilizao de uma chave secreta.
Criptografia de chave privada:
A segurana de um algoritomo no pode ser medida apenas pelo tamanho
da chave preciso conhecer o algoritmo preciso conhecer o algoritmo e o
processo matemtico para saber se ou no seguro.

Вам также может понравиться