Firewall, protocolos de autenticação, vírus e acls

2088 palavras 9 páginas
1. QUESTÕES
1.1 Identificar as principais diferenças entre os firewalls com roteador de filtragem de pacotes, gateway de circuito e gateway de aplicação.

1.2 Definir IDS. Definir os ataques Ping of Death, Trojans, Sniffer, Scanner e Password Cracker.

IDS é a tentativa de monitorar e possivelmente prevenir ataques que comprometam sistemas e/ou recursos de redes. É composto por um conjunto de mecanismos que se instalam na rede para advertir as tentativas de acessos sem autorização nos computadores. Geralmente se alinham com uma das três categorias a seguir: firewall, ferramentas de análise de rede e sistemas de monitoramento baseados em host.
Ping of Death – na internet é um ataque de negação de serviço (Denial of Service – DoS) que é causado por um agressor que envia pacote IP maior que 65.536 (permitido pelo protocolo IP).
Trojans – programas sem autorização contidos dentro de outros programas legítimos e que executam funções desconhecidas e não desejadas pelo usuário. Representam alto nível de risco pois são difíceis de serem detectados. Na maioria das vezes são encontrados binários de forma não legível e podem afetar muitas máquinas.
Sniffer – é qualquer dispositivo (hardware ou software) que captura informações que trafegam na rede. O objetivo deste tipo de ataque é colocar a interface de rede em modo promíscuo podendo assim capturar todas as informações que trafegam na rede. São projetados também para capturar e arquivar dados para posterior inspeção. Exemplos de sniffers são: LanExplorer, Analyser, Ethload e Netman.
Scanner – é um programa que descobre automaticamente fraquezas de segurança em um host remoto ou local. Seus atributos primários são: capacidade de achar uma máquina ou rede, a capacidade de tendo encontrado uma máquina (host), descobrir que serviços estão rodando e a capacidade de testar esses serviços. Exemplos de scanners são: Strobe, SATAN, NSS e etc.
Password Cracker – qualquer programa capaz de decifrar senhas ou desabilitar

Relacionados

  • Ti segurança
    34229 palavras | 137 páginas
  • TCC - SEGURANÇA EM REDES COM SOFTWARE LIVRE
    13008 palavras | 53 páginas
  • Adm de redes
    3924 palavras | 16 páginas
  • redes de computadores
    1765 palavras | 8 páginas
  • nada
    65011 palavras | 261 páginas
  • Segurança da Informação
    1634 palavras | 7 páginas
  • Servidores Proxy
    20457 palavras | 82 páginas
  • Informatica
    928 palavras | 4 páginas
  • Squid
    5649 palavras | 23 páginas
  • CONTROLE DE ACESSO A INTERNET NA EMPRESA MÉDIA INDUSTRIAL
    9594 palavras | 39 páginas