01 - Introdução A SI - 01
01 - Introdução A SI - 01
01 - Introdução A SI - 01
INFORMÁTICA
• Fundamentos de segurança informática
• Conceitos
• Desafios da segurança da informação
• Hackers
• Ethical hacking
• Classificação dos activos
• Classificação das vulnerabilidades
• Attackers
• Principais alvos dos hackers
• Guerra da informação
• Testes de penetração
• Metodologia de teste de segurança
• 933972731
• 919653980 (WhatsApp)
• 953539297
----------------------------------------------------------------------------------------------------------
1. Introdução
Actualmente vivemos numa sociedade cada vez mais complexa e que apresenta
grandes desafios quer do ponto de vista social e tecnológico. Neste sentido tem surgido
muitos projectos/ideias desenvolvidos por organizações ou de forma individual, no
sentido de elevar o bem-estar da humanidade (segurança, paz, felicidade, outros).
Neste sentido tem se gerado um conjunto de conhecimento em torno de todo estes
processos, fazendo com que cada vez mais as organizações prestem mais atenção nos
mecanismos de proteção das informações manipuladas e produzidas.
2. Conceitos
4. Hackers
1. Reconhecimento;
2. Digitalização;
3. Ganhando acesso;
4. Mantendo o acesso;
5. Limpando trilhas ou rastros Cobertura de pistas ou eliminar rastros.
Reconhecimento “Reconnaissance”
Digitalização “Scanning”
Cobrir o rastro é mais necessário para um invasor cumprir suas intenções, continuando
o acesso ao sistema comprometido, permanecer indetectável e obter o que deseja,
permanecer despercebido e limpar todas as evidências que indiquem sua identidade.
Para manipular a identidade e a evidência, o invasor substitui o sistema, o aplicativo e
outros logs relacionados para evitar suspeitas.
Habilidades técnicas:
• Capacidade de aprendizagem;
• Habilidades de resolução de problemas;
• Habilidades de comunicação;
• Comprometido com as políticas de segurança;
• Conhecimento das leis, normas e regulamentos.
1. Reconhecimento;
2. Digitalização;
3. Enumeração;
4. Invasão do sistema;
5. Escalação de privilégios;
6. Cobertura de pistas ou eliminar rastros.
Tabela 2 - TLP
• Políticas fracas;
• Erros de desenho;
• Protocolos vulneráveis;
• Factor humano;
• Vulnerabilidade no software;
• Vulnerabilidade no hardware;
• Acesso físico aos recursos da rede.
• Avaliação activa;
• Avaliação passiva;
• Avaliação baseada no host;
• Avaliação interna;
• Avaliação externa;
• Avaliação da rede;
• Avaliação da rede sem fio;
• Avaliação do aplicativo.
8. Attackers
• Terroristas;
• Agências governamentais;
• Estado/Nação;
• Hackers;
• Funcionário descontente;
• Concorrência.
9. Principais alvos dos hackers
• Financeiro;
• Geopolítica;
• Distúrbio.
• Prevenção;
• Dissuasão;
• Indicação e aviso;
• Detenção;
• Preparação para emergências;
• Resposta.
O termo ofensivo está associado aos militares. A guerra ofensiva é uma operação
agressiva que é realizada contra os inimigos dinamicamente, em vez de esperar que os
atacantes lancem um ataque. Acessar seu território para ganhar em vez de perder
território é o conceito fundamental da guerra ofensiva. A principal vantagem da guerra
ofensiva é identificar o oponente, as estratégias do oponente e outras informações. A
guerra de informação ofensiva impede ou modifica o uso da informação considerando
integridade, disponibilidade e confidencialidade.
Se você quer estar pronto para um ataque, você deve ser inteligente, pensar como
eles, agir como eles. Os hackers são habilidosos, tendo informações detalhadas de
hardware, software, rede e outras informações relacionadas. A necessidade e a
importância dos testes de penetração, no mundo moderno, onde várias ameaças
avançadas, como negação de serviço, roubo de identidade, roubo de serviços, roubo de
informações, são comuns, a penetração do sistema garante combater o ataque de
ameaças maliciosas, antecipando métodos. Algumas outras grandes vantagens e
necessidade de testes de penetração é descobrir as vulnerabilidades em sistemas e
implantações de segurança da mesma forma que um invasor obtém acesso:
1. Fase Pré-Ataque;
2. Fase de Ataque;
3. Fase Pós-Ataque.
15. Referências
Lei 7/17 (16 de Fevereiro de 2017). Lei de proteção das redes e sistemas
informáticos.