Upload
internet
View
109
Download
4
Embed Size (px)
Citation preview
Segurança da Informação
Prof. Paulo Fernando da Silva
1.1 – Conceitos Básicos
• Definições e Propriedades;
• Ameaças;
• Ataques;
• Vulnerabilidades;
• Códigos Maliciosos;
Conceitos Básicos
• Qual a importância da informação?– Financeira; Estratégica; Operacional, etc...
• Antigamente...– Centralizados e não automático;
• Depois...– Automatização dos processos;
Conceitos Básicos
• Atualmente...– Tecnologia da informação;– Informação de alto nível;– Alta conectividade;– Aplicações conectadas:
• B2B;• B2C;• Comércio eletrônico;• ERPs;
Conceitos Básicos
• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;
Conceitos Básicos
• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;
Conceitos Básicos
• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;
Conceitos Básicos
• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como
manutenção.
Conceitos Básicos
• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,
documentos, etc.
Conceitos Básicos
• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.
Conceitos Básicos
• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;
Ameaças e Ataques
• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as
informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e
disponibilidade;– Causam impacto nos negócios da
organização.
Ameaças e Ataques
• Ameaças externas ou internas;
• As ameaças sempre existirão;– Independente dos controles de segurança;
• As medidas podem eliminar as vulnerabilidades;
• E neutralizar as ameaças;
Ameaças e Ataques
• As ameaças internas são importantes:– Procedimento inadequado de funcionários;– Funcionários mal treinados;– Contaminação por vírus;– Pirataria;– Roubo de informações;– Fraudes de funcionários;– Outras ações intencionais;
Ameaças e Ataques
• Ameaças exploram vulnerabilidade para realizar ataques.
• Ataques:– Tentativa de quebras as propriedades de
segurança;– Confidencialidade, integridade e
disponibilidade;– Outras propriedades estudadas;
Ameaças e Ataques
• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;
Ameaças e Ataques
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades:– São fragilidades ou falhas;– Nos ativos que manipulam ou processam
informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de
segurança);– Afetam confidencialidade, integridade e
disponibilidade.
Vulnerabilidades e Códigos Maliciosos
• Vulnerabilidades são passivas;
• São problemas em potencial;
• A vulnerabilidade sozinha não é um problema;
• Vulnerabilidade precisa ser explorada;
• Agente causador ou condição favorável:– Ameaças!!!
Vulnerabilidades e Códigos Maliciosos
• Classificação das Vulnerabilidades:– Físicas;– Naturais;– De hardware;– De software;– De mídia;– De comunicação;– Humanas;
Vulnerabilidades e Códigos Maliciosos
• Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos;
• Código Malicioso:– São programas desenvolvidos para ações
danosas;
Vulnerabilidades e Códigos Maliciosos
• Código Malicioso:– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.
Vulnerabilidades e Códigos Maliciosos
• Vírus:– Programas que contaminam arquivos ou
programas;– Usuário abre o arquivo ou executa o
programa;– Depende de um hospedeiro;
Vulnerabilidades e Códigos Maliciosos
• Worm (verme):– Não contamina outros arquivos;– Não precisa ser explicitamente executado
para se propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;
Vulnerabilidades e Códigos Maliciosos
• Cavalo de Tróia:– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,
agenda, etc;– Podem instalar keyloogers, backdoors, roubar
senhas, destruir arquivos, etc;
Vulnerabilidades e Códigos Maliciosos
• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;
Vulnerabilidades e Códigos Maliciosos
• Spywares:– Alterar página inicial;– Varrer arquivos do sistema;– Capturar informações de outros sistemas:
documentos, planilhas, chats, etc
Vulnerabilidades e Códigos Maliciosos
• Backdoors (porta dos fundos):– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar
ao sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;
Vulnerabilidades e Códigos Maliciosos
• Bots:– Semelhante aos worms;– Possui um dispositivo de comunicação com o
atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:
• Disparar uma negação de serviço;• Procurar arquivos;• Etc;
Vulnerabilidades e Códigos Maliciosos
• Botnets:– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários
computadores;
Vulnerabilidades e Códigos Maliciosos
• Rootkit:– Não tem por objetivo obter conta de root;– Escondem a presença do atacantes;– Ajudam a manter um ataque já conseguido;– Contêm programas para remoção de
evidências em logs;