Ameaças à programas de software que você deve saber para um trabalho em segurança da informação

Você vai precisar de saber sobre ameaças à software se você planeja trabalhar em segurança da informação. programas de software desempenham um papel fundamental na facilitação do acesso a informações sensíveis. Por esta razão, o software é muitas vezes atacado, na esperança de que uma fraqueza em um programa de software permitirão o atacante para obter todo o tesouro de informações para que o programa de software tem acesso. As organizações devem garantir que seus programas de software não têm vulnerabilidades que podem ser exploradas por outros.

A abundância de ameaças são realizadas contra programas de software a cada dia- eles são os alvos “de baixo pendurado frutos” no mundo do cibercrime. As ameaças mais conhecidas, além de contramedidas, siga:

  • Buffer overflow: Em um tampão de transbordamento ataque, o atacante está fornecendo dados em um campo de entrada em que o programa de software solicitando dados é fazer pouca ou nenhuma validação de entrada ou verificação de limite. Em uma sobrecarga da memória intermédia bem sucedida, os dados de entrada literalmente transborda a área de armazenagem de memória destinada aos dados de entrada. Os dados estouro consiste em instruções legíveis por máquina que as esperanças atacante serão executados, levando ao controle do programa de aplicação e, talvez, toda a máquina. A principal medida preventiva contra buffer overflow é a definição de limites e verificação.

    Video: Segurança da Informação - Malware (vírus, worms e pragas virtuais - Professor Frank Mattos

  • desvio de autenticação: Muitas vezes, apenas uma ID de usuário e senha estão protegendo dados sensíveis. Por esta razão, os atacantes usarão cada truque no livro para autenticação de bypass para obter diretamente para dados sensíveis.

    Todos os tipos de ataque listados aqui representam algum método para contornar a autenticação.

  • ataque de injecção: Semelhante a uma sobrecarga da memória intermédia, um ataque de injeção insere algum tipo de linguagem de script em um campo de entrada, de uma forma que engana o sistema de destino para executar o script. Tipos de ataques de injeção incluem injeção SQL (instruções para o DBMS back-end) e injeção de script. A contramedida a ataques de injeção é a análise cuidadosa e filtragem de todos os dados de entrada, de modo que há comandos são permitidos ou aceite.



  • Software malicioso: Muitas vezes utilizado com o excesso de tampão e ataques de injecção, software malicioso (Muitas vezes conhecido como malware) é projetado para roubar ou alterar dados, roubar credenciais de login, ou permitir uma aquisição do sistema de metas para a maioria qualquer finalidade maliciosa. Contramedidas para malwares incluem antimalware (anteriormente conhecida como anti-vírus) e sistemas de intrusão (IPS).

    Video: COMO FAZER UM TCC PASSO A PASSO - PLÁGIO E SOFTWARES DE TCC?

  • Código móvel: Semelhante ao malware, código móvel é baixado e executado em tempo real. O tipo mais comum de código móvel é código obtido por um navegador web, como javascript. Medidas contra códigos móveis incluem controles mais rígidos para navegadores e outros softwares para limitar ou proibir código móvel seja baixado e executado. Aplicação whitelisting (O uso de uma ferramenta ou técnica para permitir que programas conhecidos apenas para executar) também pode ser uma medida preventiva eficaz.

    Video: Segurança de Dados e Informações: Aula 2 - Vulnerabilidades e Ameaças

  • bomba lógica: UMA bomba lógica é o código que executa alguma ação maliciosa, como excluir ou alterar dados. Um programador ou um outsider pode colocar uma bomba lógica em um aplicativo. Medidas contra bombas lógicas incluem revisões de código e de controle de acesso apertado ao código-fonte.

    Video: Bate Papo - Mercado de Trabalho para Analistas de Seg Info

  • Porta dos fundos: UMA Porta dos fundos é um recurso que um desenvolvedor lugares em um aplicativo que permite algum tipo de recurso não documentado ou acesso ao sistema ou banco de dados. portas traseiras são frequentemente utilizados durante o desenvolvimento e deve ser removido. Medidas contra portas traseiras incluem revisões de código e de controle de acesso apertado ao código-fonte.

  • reutilização de objetos: reutilização de objetos é uma falha numa aplicação ou o seu sistema operativo subjacente que permite outro processo para aceder a dados residual não utilizada pela aplicação. Exemplos incluem liberado espaço de memória que não foi limpo e arquivos temporários. Contramedidas incluem seleção adequada do sistema operacional e configuração para impedir que outros processos acessando a memória residual, e melhores controles de acesso para (ou o apagamento de) arquivos temporários.

  • Engenharia social: Engenharia social é qualquer ato em que os atacantes estão a tentar enganar o usuário a realizar alguma ação. A engenharia social pode ter lugar em pessoa (um atacante fingindo ser uma pessoa de entrega de pacotes), por telefone (uma pessoa fingindo ser de TI ou um usuário que precisa de ajuda), e on-line (por phishing). Ao contrário de muitos ataques online para o qual muitas contramedidas eficazes estão disponíveis, ataques de engenharia social pode muitas vezes ser bem sucedido.


Publicações relacionadas