Erstellt von willian reis
vor mehr als 9 Jahre
|
||
Qualquer tipo de programa desenvolvido para executar ações maliciosas em um computador
Dispositivo pelo qual são introduzidas, nas máquinas contaminadas, portas lógicas que permitem a entrada de invasores de forma imperceptível para o sistema atacado.
Programas que, de forma automática, efetuam varreduras em centenas ou milhares de modens ativos para atacá-los
Tipo de ataque que permite a invasão de redes sem fio
Usadas para detectar e explorar vulnerabilidades
Programas maliciosos acionados por um evento específico que podem realizar sabotagem ou outras ações.
Criação de páginas de internet ou emails falsos com o intuito de enganar vítimas e fazê-las fornecer seus dados pessoais.
Dispositivo que possibilita a interceptação dos dados e informações digitais que trafegam na rede.
Programa que, embora realize tarefas legítimas, introduz programas maliciosos.
Programa que infecta outros programas ou arquivos com cópias de si mesmo e que realiza atividades danosas. Necessita que os usuários executem programas contaminados ou manuseiem arquivos infectados.
Programa capaz de se propagar automaticamente por meio da rede, enviando cópias de si mesmo de computador em computador. Não necessita ser executado para se propagar.
Programa invisível usado para coleta de informações, captura de tela e teclado, podendo ser introduzido por cavalos-de-tróia, emails ou invasão direta.
Programa capaz de capturar e armazenar as informações visualizadas na tela do computador.
Programa capaz de capturar e armazenar as teclas digitadas pelo usuário no teclado de um computador
Atacam o sistema local por meio de um browser, pode ocasionar DoS, invasão de privacidade ou mesmo exploração de vulnerabilidade.
Programa capaz de ser propagar automaticamente, explorando vulnerabilidades existentes e dispõe de mecanismo de comunicação com o invasor.
Ataque caracterizado pelo fato de uma única fonte impedir que os sistemas sejam utilizados, sobrecarregando o alvo.
Ataque caracterizado pelo fato de sistemas distribuídos em diversos locais realizarem ataque simultâneo e coordenado a determinado alvo.
Geralmente são hackers inexperientes e novatos, que utilizam ferramentas encontradas na internet.
Hackers que se dedicam a invasão de sistemas por divertimento e desafios e, geralmente, publicam as vulnerabilidades encontradas.
São os maiores responsáveis pelos incidentes mais graves nas organizações, pois tem tempo e liberdade para procurar algo de seu interesse.
Tipo de hacker que trabalha de maneira profissional e legal.
Esse tipo de hacker poderia ser um administrador de segurança legítimo, mas durante seu serviço, ele pode encontrar uma oportunidade para ter acesso aos dados da empresa e roubá-los.
Hacker de telecomunicações. Atualmente, utilizam-se de scanners para detectar conversas, ligar e obter localizações por meio de GPS.
Pessoa com motivações políticas, a exemplo de alguém que desconfigura um site e deixa mensagens no site hackeado para que todos vejam seus ideais.
Alguém que conhece os aspectos técnicos das redes e de segurança. Pode atacar uma rede protegida por um firewall IPS por fragmentação de pacotes.
Normalmente é um empregado ou estudante de uma instituição de ensino superior.
É o tipo de hacker que tende a se concentrar mais em computação doméstica.
Pessoa que realiza ataques terroristas pela Internet com o objetivo de causar danos a sistemas ou equipamentos e suas ferramentas são os vírus de computador.
São hackers que utilizam seus conhecimentos para invadir sistemas e roubar informações. Também são conhecidos como crackers
Autoridade de TI na MB
Órgão de assessoria técnica ao COTIM
Órgão de Supervisão Funcional
Órgão de Direção Especializada
Órgãos de Desenvolvimento
de Sistema de TI
Órgão de Execução Operacional
Elementos Organizacionais de Apoio
Requisitos básicos da RECIM
Nível Operacional Local
Nível Operacional de Área
Gerenciamento operacional da RECIM em nível operacional
Gerenciamento de toda RECIM em nível estratégico
Possibilidade de não se resistir a um ataque que impeça o acesso, pelo usuário, à informação digital desejada , afetando o requisito disponibilidade.
Possibilidade de não se resistir a um ataque que permita o acesso à informação digital por alguém não autorizado, afetando o requisito sigilo.
Possibilidade de não se resistir a um ataque que permita a alteração do conteúdo da informação digital por alguém não autorizado, afetando o requisito integridade.
Possibilidade de não se resistir a um ataque que permita a geração, por alguém não autorizado, de informações digitais falsas ou em nome de outrem, afetando o requisito de autenticidade.
Ataque não associado à intenção premeditada
Ataque associado à intenção premeditada
Ataque que não resultam em qualquer modificação nas informações digitais contidas em um sistema, com por exemplo a interceptação.
Ataque que envolve interrupção, modificação ou fabricação de informações digitais contidas no sistema, ou alteração no estado ou na operação do sistema.
São os ataques praticados por usuários externos à RECIM que, embora sem autorização de acesso, conseguiu vencer as barreiras exisentes,
São os ataques praticados por usuários externos à RECIM que tenham autorização de acesso.