TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A exploração de Falhas

Por:   •  30/10/2015  •  Dissertação  •  1.187 Palavras (5 Páginas)  •  176 Visualizações

Página 1 de 5

2.4 A exploração de Falhas

Os atacantes exploram deficiências na criação, implementação, configuração ou no gerenciamento do sistema. Segundo Gonçalves (2000), os ataques podem explorar vulnerabilidades existentes em qualquer um dos níveis relacionados à proteção 18 da informação. São incluídos nesta lista, sistema operacional, serviços e protocolos, rede e telecomunicações, aplicação, usuários e nível físico. Para um hacker, pode ser suficiente explorar apenas uma vulnerabilidade em um dos níveis para conseguir acesso ao sistema, cabe ao profissional de segurança encontrar as brechas e corrigi las antes de serem exploradas. Outro fator que colabora com a falta de segurança é o comportamento de alguns fabricantes que, para lançarem produtos antes de seus concorrentes preferem a correção de falhas do que construir um sistema conceitualmente seguro.

3.13.1 Tipos De Ataque Ataque Direto – Caracterizados pelo contato pessoal. São geralmente feitos por Segurança da Informação 37 fax ou telefone e exigem planejamento antecipado e detalhado.(Della Valle-Ulbrich, 2003) Ataque Indireto – Consiste na utilização de ferramentas de invasão (cavalos de tróia, falsos e-mails, sites falsos com aparência de verdadeiros, etc). Os usuários individuais de quem o hacker extrai os dados são apenas vetores para a coleta de Informações de uma entidade maior – empresa,corporação ou governo. Sua intenção não é atacar cada um desses usuários e sim o organismo maior ao qual eles pertencem. (Della Valle-Ulbrich, 2003)

3.6 Vírus (( arrumar ))

Vírus é um programa malicioso que possui a habilidade de auto-replicar e infectar partes do sistema operacional ou de programas de aplicação, com o intuito de causar a perda ou dano nos dados. O nome, vírus, se dá devido à semelhança das ações e proliferações que o mesmo efetua, com um vírus real que domina o mecanismo de células normais. Ele normalmente se disfarça em outros arquivos de programa. A infecção acontece quando o programa infectado é executado, juntamente o código do vírus também é executado. A ação do trecho de programa procura e infecta novos arquivos de programas. A proliferação é realizada quando o usuário envia o arquivo contaminado a outras pessoas. Segurança da Informação 31 A seguir é mostrada uma lista de tipos de vírus¹: — Vírus de arquivos ou programas – Vírus que normalmente ficam alojados em arquivos com extensões: .COM, .EXE, .DLL, .SYS, .BIN e .BAT. Exemplos de vírus de programa conhecidos são Jerusalém e Cascade; — Vírus de setor de boot – Vírus que ficam armazenados na inicialização do sistema. Exemplos de vírus de setor de boot são: Form, Disk Killer, Michelangelo e Stoned; — Vírus de macro – Vírus que infectam arquivos dos programas Microsoft Office (Word, Excel, PowerPoint e Access); — Vírus Multipartite – Vírus que infectam setores de boot, disquetes e arquivos executáveis. Exemplo: Dead.Boot.488, Pieck.4444.A, Delwin.1759; — Vírus Stealth – Vírus que utiliza técnicas para ocultar as alterações executadas e enganar o antivírus. Exemplo: AntiCNTE Boot, Natas.4988, Bleah; — Vírus Polimórficos – Vírus que se auto modificam a cada nova disseminação. De forma que um único vírus pode ter inúmeras formas diferentes. Exempo: Satan Bug, Spanska.4250, W95/HPS. Alguns vírus são desenvolvidos para danificar o computador corrompendo programas, excluindo arquivos ou reformatando o disco rígido. Outros não cometem estragos, simplesmente se reproduzem e chamam a atenção sobre a sua presença com mensagens de texto, vídeo e áudio.

3.7 Worm (Verme)

Os worms são parecidos com os vírus, porém se diferenciam na forma de infecção. Eles somente fazem cópias deles próprios e as propagam. Exemplo: LittleDavinia, Navidad. Worm (COFFEE, 2000) é um código de programa auto-replicante que se duplica por meio de redes de computadores. A percepção da contaminação por worms se dá quando sua replicação descontrolada consome recursos do sistema, atrasando ou interrompendo outras tarefas. Porém existem alguns worms que além das características normais também danificam o sistema.

_______________________

¹Disponível em: http://www.scua.net > Acessado em: 5 nov. 2005

3.8 Trojan Horse (Cavalos de Tróia)

O termo "Cavalo de Tróia" vem de uma lenda antiga, onde os gregos deram aos troianos um grande cavalo de madeira como sinal de que estavam desistindo da guerra, desejando a paz. O cavalo escondia no seu interior um grupo de soldados gregos, que abririam os portões da cidade para o exército grego, depois que os troianos levassem o cavalo para dentro da cidadela. Normalmente esses tipos de programas parecem fazer algo útil, atraente ao usuário como ativar um programa que expirou sua licença. Entretanto, um programa Cavalo de Tróia oculta um objetivo diferente: ao ser executado, pode destruir arquivos ou criar uma entrada pela "porta dos fundos" que permita ao intruso

...

Baixar como (para membros premium)  txt (8 Kb)   pdf (55.8 Kb)   docx (572.9 Kb)  
Continuar por mais 4 páginas »
Disponível apenas no TrabalhosGratuitos.com