1. Conceitos de Segurança. Conceitos Básicos Qual a importância da informação? O uso das...

Preview:

Citation preview

1. Conceitos de Segurança

Conceitos Básicos

• Qual a importância da informação?

• O uso das informações evoluiu nas organizações?

Conceitos Básicos

• Três propriedades da segurança da informação:– Confidencialidade;– Integridade;– Disponibilidade;

Conceitos Básicos

• Confidencialidade:– Protege o conteúdo;– Apenas lê quem tem direito;– Protege por grau de sigilo;

Conceitos Básicos

• Integridade:– Modificação durante o trânsito;– Informação não pode ser alterada;– Informação igual a original;– Apenas quem tem direito pode modificar;

Conceitos Básicos

• Disponibilidade:– A informação deve estar disponível;– Quando quem tem direito deseja acessar;– Exceto em situações previstas, como manutenção.

Conceitos Básicos

• Autenticidade:– Identificação dos elementos da transação;– Acesso através da identificação;– Comunicação, transações eletrônicas,

documentos, etc.

Conceitos Básicos

• Legalidade:– Valor legal da informação;– Análise de cláusulas contratuais;– Concordância com a legislação.

Conceitos Básicos

• Autorização:– Concessão de permissão;– Acesso a informações ou aplicações;– Em um processo de troca de informações;– Depende da identificação e autenticação;

Conceitos Básicos

• Irretratabilidade:– Sinônimo de não-repúdio;– Informação possuí a identificação do emissor;– A identificação autentica o autor;– Autor não pode negar a geração da informação.

Ameaças e Ataques

• Ameaças:– Agentes ou condições;– Causam incidentes que comprometem as

informações;– Exploram vulnerabilidades;– Perda de confidencialidade, integridade e

disponibilidade;– Causam impacto nos negócios da organização.

Ameaças e Ataques

• Ameaças externas ou internas;• As ameaças sempre existirão;– Independente dos controles de segurança;

• As medidas podem eliminar as vulnerabilidades;

• E neutralizar as ameaças;

Ameaças e Ataques

• Classificação das ameaças:– Intencionais;– Acidentais;– Internas;– Externas;

Ameaças e Ataques

• Ameaças exploram vulnerabilidade para realizar ataques.

• Ataques:– Tentativa de quebras as propriedades de

segurança;– Confidencialidade, integridade e disponibilidade;– Outras propriedades estudadas;

Ameaças e Ataques

• Classificação dos ataques:– Interrupção;– Interceptação;– Modificação;– Fabricação;

Ameaças e Ataques

Ameaças e Ataques

• Qual relação dos ataques com as propriedades de segurança?

Ameaças e Ataques

• Interrupção -> disponibilidade;

• Interceptação -> confidencialidade;

• Modificação -> integridade;

• Fabricação -> autenticação;

Vulnerabilidades e Códigos Maliciosos

• Vulnerabilidades:– São fragilidades ou falhas;– Nos ativos que manipulam ou processam

informações;– São exploradas por ameaças;– Permitem ataques (ou incidentes de segurança);– Afetam confidencialidade, integridade e

disponibilidade.

Vulnerabilidades e Códigos Maliciosos

• Vulnerabilidades são passivas;• São problemas em potencial;• A vulnerabilidade sozinha não é um

problema;• Vulnerabilidade precisa ser explorada;• Agente causador ou condição favorável:– Ameaças!!!

Vulnerabilidades e Códigos Maliciosos

• Para agilizar a exploração de vulnerabilidades, os atacantes desenvolvem códigos maliciosos;

• Código Malicioso:– São programas desenvolvidos para ações

danosas;

Vulnerabilidades e Códigos Maliciosos

• Código Malicioso:– Vírus, – Cavalos de tróia, Spywares, – Backdoors, – Bots;– Keyloggers, – Worms e – Rootkits.

Vulnerabilidades e Códigos Maliciosos

• Vírus:– Programas que contaminam arquivos ou

programas;– Usuário abre o arquivo ou executa o programa;– Depende de um hospedeiro;

Vulnerabilidades e Códigos Maliciosos

• Worm (verme):– Não contamina outros arquivos;– Não precisa ser explicitamente executado para se

propagar;– Explora vulnerabilidades de configuração;– Se propaga automaticamente;

Vulnerabilidades e Códigos Maliciosos

• Cavalo de Tróia:– Programa que faz mais do que parece;– Cartão virtual, jogo, protetor de tela, álbum,

agenda, etc;– Podem instalar keyloogers, backdoors, roubar

senhas, destruir arquivos, etc;

Vulnerabilidades e Códigos Maliciosos

• Spywares:– Monitoram atividades do sistema;– Enviar as informações para terceiros;– Podem instalar outros spywares;– Monitorar teclas ou regiões de tela;– Capturar senhas;– Monitorar URLs acessadas;

Vulnerabilidades e Códigos Maliciosos

• Backdoors (porta dos fundos):– Criam canais de entrada no sistemas;– Atacante instala backdoor para poder voltar ao

sistemas;– Abre uma porta TCP no sistema;– Pode ser instalado por um cavalo de tróia;

Vulnerabilidades e Códigos Maliciosos

• Bots:– Semelhante aos worms;– Possui um dispositivo de comunicação com o

atacante;– Pode ser controlado remotamente;– Controlador do Bot pode:• Disparar uma negação de serviço;• Procurar arquivos;• Etc;

Vulnerabilidades e Códigos Maliciosos

• Botnets:– São redes infectadas por bots;– Aumentam muito o poder de ataque;– Atacante possui controle sobre vários

computadores;

Atividade de Vulnerabilidades

• Existe um esforço de padronização de vulnerabilidades;

• É o Common Vulnerabilities and Exposures;• http://cve.mitre.org/

• Escolher 2 softwares diferentes, descrever 3 vulnerabilidades de cada software escolhido.

Recommended