Resumo Comparativo Entre Os Códigos Maliciosos

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 4

Vírus Worm Bot Trojan Spyware Backdoor Rootkit

Como é obtido:
Recebido automaticamente  
pela rede
Recebido por e-mail     

Baixado de sites na Internet     

Compartilhamento de     
arquivos
Uso de mídias removíveis     
infectadas
Redes sociais     

Mensagens instantâneas     

Inserido por um invasor      

Ação de outro código      


malicioso
Como ocorre a instalação:
Execução de um arquivo 
infectado
Execução explícita do código   
malicioso
Via execução de outro  
código malicioso
Exploração de    
vulnerabilidades
Como se propaga:
Insere cópia de si próprio 
em arquivos
Envia cópia de si próprio  
automaticamente pela rede
Envia cópia de si próprio  
automaticamente por e-mail
Não se propaga    
Ações maliciosas mais
comuns:
Altera e/ou remove arquivos   
Consome grande quantidade  
de recursos
Furta informações sensíveis   

Instala outros códigos    


maliciosos
Possibilita o retorno do  
invasor
Envia spam e phishing 

Desfere ataques na Internet  

Procura se manter    
escondido

Preparação do segundo teste

Tópicos:

Politica de Segurança (Criptografia, Ataques/ ameaças/códigos maliciosa detecção


de intrusos, etc.)

1. Porque é importante a segurança do email?

O email é um dos serviços de Internet mais utilizado actualmente……

2. O que significa o termo “Malware”?

Software desenhado especificamente para realizar alguma acção daninha.

3. Diga uma semelhança e uma diferença entre os vírus e os vermos. Explica a sua
resposta.
Semelhança: replicam-se ambos podem infectar outros computadores.
Diferença: O Verme é um programa independente que utiliza vulnerabilidades
de outros sistemas para propagar-se e o vírus precisa de um programa
“anfitriao”que é infectado pelo vírus e precisa de uma acção do utilizador para
infectar outros programas (Normalmente executar o programa infectado)

4. O que significa o termo “detecção de intrusos”?

É um serviço de segurança que monitora e analisa eventos do sistema com o


propósito de detectar intenções de aceder aos recursos do sistema de uma maneira
não autorizada

5. Porque é necessário usar detecção de intrusos além de outras tecnologias de segurança


como controlo de acesso e autenticação?

Porque estes mecanismos podem deixar de funcionar como foi planificado (um
firewall pode estar mal configurado, uma senha pode ser apanhada por um
sniffer na rede o pode surgir um novo tipo de ataque) além de que eles não
detectam quando um ataque esta a ser desenvolvido ou já foi feito para reagir ao
ataque.

6. Como classifica a ferramenta snort tendo em conta a sua forma de detectar os


intrusos?
Pode ser de duas classificações nomeadamente:

I. Detector baseado em rede porque analisa os pacotes que viajam pela


rede;
II. Detector com detecção de uso indevido porque usa regras para detectar os
ataques. Estas regras se guardam em um arquivo e são incluídas usando a
directiva include no arquivo de configuração /etc/snort/snort.config.

7. Explique que significa IPSec e porque é útil?

IPSec significa IP Security. E útil porque brinda nos serviços de segurança ao


nível da camada IP. Entre estes serviços se incluem controlo de acesso,
integridade, autenticação de origem e confidencialidade.

1. Que significa o termo “busca de Portas” (Port Scan)?


Busca de Porta é processo mediante o qual se examinam todas as portas de um
computador, tento do protocolo TCP como UDP (User Datagram Protocol- método
de comunicação que pode ser utilizado como alternativa ao TCP), para conhecer
quais estão abertas.

a) Que implicações têm as buscas de portas na segurança da rede?


Implicações: uma porta aberta significa que existe uma aplicação que esta a
“escutar” por essa porta, isto é, uma aplicação que esta a brindar um serviço
acessível pela rede.

b) Como se podem controlar as portas abertas num computador?


Controlo: existem programas do sistema operativo, como netstat, e ferramentas,
como nmap, que permitem conhecer quais são as portas abertas num computador.
Aconselha-se fechar todas aquelas que não se correspondem com os serviços
permitidos pela PS da rede.

2. Que significa o termo “detecção de intrusos”?

É um serviço de segurança que monitora e analisa eventos do sistema com o propósito


de detectar intenções de aceder aos recursos do sistema de uma maneira não autorizada.
a) Porque é necessário usar detecção de intrusos além de outras tecnologias de
segurança como controlo de acesso e autenticação?
É necessário porque estes mecanismos podem deixar de funcionar como foi planificado
(um firewall pode estar mal configurado, uma senha pode ser apanhada por um sniffer
na rede, pode surgir um novo tipo de ataque ).

8. Fale sobre soluções para garantir a segurança informática.

Existem uma serie de soluções, tecnologias e dispositivos que a partir do conhecimento


adequado e da correcta aplicabilidade garantem um ambiente seguro. Vamos tratar
basicamente dos seguintes itens: Criptografia que garante confidencialidade e
integridade; autenticação dos utilizadores, garante não repúdio e autenticidade e
Firewall, garantem controlo de acesso
9. Referente ao IPSec, responde:
a) Explique o que significa e porque é útil?
IPSec significa IP Security. Ė útil porque brinda serviços de segurança ao nível da
camada IP. Entre estes serviços se incluem controlo de acesso, integridade,
autenticação de origem e confidencial idade.

b) Mencione quatro vantagens e três desvantagens de usar IPSec.


Vantagens
1. Brinda servicos de seguranca (controlo de acesso, confidencialidade,
autenticacao, integridade) a todas as aplicacoes;
2. seguranca so num lugar (camada IP), disponivel de maneira consistente para
multiplas aplicacoes;
3. Ė Transparente ao utilizador;
4. gestao centralizada da seguranca, incluindo politicas de acesso, chaves,
algoritmos, etc.
Desvantagens
1. requer mais processamento;
2. não é um servico extremo a extremo (end-to-end) puro. O trafeco é protegido
entre as camadas IP de dois computadores, não ate aplicacao de usuario;
3. Ė Somente compativel com aplicacoes e protocolos que trabalhem sobre IP.

Você também pode gostar